Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



Reply
 
Thread Tools Display Modes
  #1  
Old 01-11-2025, 04:50 AM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default


Как целевой фишинг позволил злоумышленникам произвести узконаправленную атаку?
Компания JumpCloud, предоставляющая услуги управления идентификацией и доступом, сообщила на прошлой неделе о том, что в прошлом месяце стала жертвой нападения хакеров, поддерживаемых неизвестным государством. Злоумышленники использовали метод целевого фишинга, чтобы проникнуть в системы JumpCloud и похитить данные определённых клиентов.
JumpCloud утверждает, что угроза была ликвидирована, а вектор атаки, который злоумышленники использовали для «целевого воздействия на малую и конкретную группу» клиентов, уже был устранён. К сожалению, компания не сообщила, были ли похищены учётные данные клиентов и насколько масштабной получилась утечка.
«После обнаружения инцидента мы немедленно приняли меры в соответствии с нашим планом реагирования на инциденты, чтобы смягчить угрозу, обезопасить нашу сеть и периметр. Мы сразу связались с затронутыми клиентами и привлекли правоохранительные органы», — заявили представители JumpCloud. «Наша команда остаётся бдительной по отношению к новым угрозам, и мы уверены в наших людях и мерах безопасности».
Как сообщается, JumpCloud впервые обнаружила аномальную активность в своей внутренней системе управления 27 июня. Она связала её с нападением методом целевого фишинга, произошедшую за несколько дней до этого, 22 июня. Несмотря на отсутствие доказательств воздействия на клиентов в то время, JumpCloud изменила учётные данные, перенастроила инфраструктуру и предприняла дополнительные шаги для усиления безопасности своей сети.
Однако 5 июля компания заметила признаки воздействия на данные своих клиентов. Тогда компания провела внутреннее расследование и обнаружила злонамеренную активность во внутренней сети, в связи с чем сбросила API-ключи всех администраторов. Это потребовало от клиентов обновить все интеграции с третьими сторонами с помощью новых ключей.
Промежуток между вторжением и подтверждённым воздействием на клиентов свидетельствует о том, что злоумышленник имел доступ к системам JumpCloud почти две недели.
«Это сложные и настойчивые противники с продвинутыми возможностями», — заявил Боб Фан, главный специалист по информационной безопасности JumpCloud. «Продолжающийся анализ раскрыл главный вектор атаки: внедрение данных в нашу платформу команд. Анализ также подтвердил, что атака была чрезвычайно узконаправленной и ограниченной конкретными клиентами», — добавил Фан.
JumpCloud также поделилась известными индикаторами компрометации, чтобы помочь затронутым клиентам самостоятельно выявлять злонамеренную активность в своих сетях.
Reply

Tags
NULL


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 10:43 AM.