周三,思科公开证实其在5月下旬发生的一起黑客攻击事件,思科 Talos 安全团队发布博文披露了具体的细节,黑客通过思科员工的个人的谷歌 Chrome 浏览器个人帐户密码同步功能作为初始向量,从而获得了思科内部凭证。
在获得凭据后,黑客试图使用多种技术绕过多因素身份验证 (MFA),包括语音网络钓鱼等手段,最终成功通过思科 VPN 身份验证,攻击者随后升级为管理权限,这允许他们登录多个系统,甚至获得了对域控制器的特权访问。
一个名为 Yanluowang 的勒索软件组织向外媒透露为此次攻击事件负责,他们宣称已窃取了2.75GB的数据,其中包括大约 3100 个文件。其中许多文件是保密协议、数据转储和工程图纸。
思科则表示,攻击期间唯一可能的数据泄露包括与受感染员工帐户关联的 Box 文件夹内容,以及来自活动目录的员工身份验证数据。思科进一步表示,黑客获得的 Box 数据并不敏感,同时在这次攻击中没有观察到勒索软件部署情况,在安全团队成功在环境中驱逐黑客之后,他们还清除了黑客留下的后门。