Pitney Bowes一年内第二赎金软件攻击袭击
计算机滥用事件的电脑数量
Defra释放可持续的IT战略
维尔京媒体传播英国千兆宽带覆盖范围
汽车 - 电信联盟索赔成功完成智能交通项目
职业黑客崛起的神经化论
cobots:从罗比到armar-6
Sega Europe如何使用云暹粒削减事件响应时间
Revving-Up电动车辆市场推动相关的连接服务至270%的增长
复杂的安全性妨碍事件响应
GSMA,O-RAN团队打开5G网络
EE进一步扩展了英国5G网络
神秘的Evirequest麦斯科斯州勒索沃州软件通过种子传播
CloudFlare为主要净停机道歉
大众汽车集团向第三方技术公司开放AWS动力的工业云
Centrica在Azure上部署Citrix Cloud Services以管理需求
规划系统获得数字式大修
教科文组织启动全球咨询AI道德
CDEI在公共部门数据共享中呼吁“改变”
T-Mobile美国索赔'重要'5G独立架构首先
研究人员表示,Android安全漏洞因国家而异
拜耳轻拍Verizon全球网络基础设施
Comms Tech公司与提供商社区的眼睛合作机会
新加坡的项目ubin命中商业化里程碑
Tupperware修复了黑客网站,但问题仍然超过回应
俄罗斯提出了5克的发展,但需要首先解决频率的分配
Mainone西非潜艇电缆实施Infinera以促进频谱容量
Dowden:AI和数据科学转换路径开放和多样化
苏格兰警察推出有争议的数据提取技术
伦敦科技创业公司为市长的市民创新挑战挑战入围
ICO规则为儿童奠定了数字隐私标准
专家为公务员发射数字技能项目
Gartner:Windows 7将继续推动2020个业务PC销售
“有意义”的供应商,技术竞赛推动了2020年的5G智能手机价格
女学生安全专家准备做战斗
西班牙银行适用于员工培训
SAP为ECC用户提供了一个五年的缓解
有三分之二的工人有机器人驱动冗余的风险是对工作的威胁不明
苏格兰为公共部门建立支付服务
TTC基准转移将妇女的重点放在技术部门的多样性
英国公司缺乏使AI工作,员工索赔的技能
天气源使用雪花以保持极端天气
智能城市,汽车推动5G IOT行业提供飙升的收入
自Brexit公民投票以来,成千上万英国企业家注册爱沙尼亚的业务
BREXIT转换后所需的IFG警告系统是“不可能交付”
只有1%的女求职者渴望在初创公司中工作
Revafy声称“基本上新的移动数据安全方法
HPE提供AS-A-Service 5G核心软件堆栈的运营商
在Oracle的云战略中
最后一个Windows 7修补程序更新关键远程桌面漏洞
您的位置:首页 >论坛 > 移动互联 >

Pitney Bowes一年内第二赎金软件攻击袭击

2021-09-12 15:45:05 [来源]:

网络犯罪集团背后越来越危险的迷宫赎金软件应变声称它已成功加密系统在邮寄和运输服务公司Pitney Bowes中,不到一年后被类似的攻击击中。

迷宫背后的小组,它专门从事双重敲诈,这种攻击类型,通过威胁到加密系统除了威胁到重要数据外,还有增加压力的攻击,确认了对其网站发布的发布中对Pitney Bowes的攻击。

Pitney Bowes Spokesperson说:“最近,我们检测到与迷宫勒索软件相关的安全事件。我们正在调查攻击的范围,特别是已访问的数据类型,这似乎有限。

“与我们的第三方安全顾问合作,我们立即采取了关键步骤来挫败数据可以加密之前的攻击。此时,没有证据表明进一步未经授权访问我们的IT系统。调查仍然在进行中。“

迷宫发布的屏幕截图表明,该集团在一系列Pitney Bowes客户中偷了数据,包括主要的保险公司和零售商,以及与公司内部流程有关的信息和数据,如管理和培训政策。

2019年10月对PITNEY BOWES的攻击加密了有关系统的信息,并将客户锁定了其SendPro产品,邮资补充和账户访问,但该公司表示不妥协客户或员工数据。

以前的攻击被理解为涉及Ryuk赎金软件,这些软件被怀疑由俄罗斯群体运营,并不知道Pitney Bowes是否在这种场合支付了赎金。

但根据威胁研究人员,可能有可能在依靠不同形式的赎金软件的攻击,尽管这绝不会被证明。

根据微软威胁英特尔团队的研究宣布,许多赎金软件攻击者“故意保持在某些端点的存在,打算在支付赎金或系统重建后重新加强恶意活动”。

这可能是一个进一步的线索,即网络犯罪分子可能已经获得了Pitney Bowes的特权证书,并且在使用迷宫后将它们卖给了一组,或者在获得迷宫自身之后重复使用它们。根据Fireeye Mandiant威胁研究人员,迷宫似乎经营了一份会员模型,与其他威胁演员合作,然后在账单支付赎金时削减委员会。

微软表示,迷宫最通常通过电子邮件提供,但其中一些运算符使用RDP(远程桌面协议)蛮力攻击将其部署到受害网络,通常使用未改变的本地管理员密码。完成此操作,然后他们窃取凭据并通过网络横向移动到exfiltrate数据。

该公司的研究人员表示,使用Brute强制密码,广泛的运营商能够横向移动,因为其他端点上的内置管理员帐户使用相同的密码表示。

“通过凭据盗窃对域管理员帐户进行控制后,广告系列运算符使用Cobalt Strike,PSExec和所有其他工具来部署各种有效载荷和访问数据,”微软的研究人员写道。

“他们使用推出基于PowerShell的遥控壳的预定任务和服务建立了无线持久性。他们还使用Stolen Domain Admin权限打开Windows远程管理,以便持久控制。为了削弱安全控制,以准备勒索软件部署,他们通过组策略操纵各种设置。“

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。