ShinyHunters 是一个臭名昭著的网络犯罪地下组织,自去年以来一直在进行数据泄露狂潮,观察到在公司的 GitHub 存储库源代码中搜索可被滥用以进行更大规模攻击的漏洞,对黑客的作案手法的分析显示.
英特尔 471研究人员在与黑客新闻分享的一份报告中说:“主要在 Raid 论坛上运作,集体的绰号和动机可以部分来自他们在社交媒体和其他论坛上的头像:闪亮的 Umbreon Pokémon 。” “随着神奇宝贝玩家在游戏中狩猎和收集“闪亮”角色,ShinyHunters 收集并转售用户数据。”
数据泄露的平均成本从 386 万美元上升到 424 万美元,成为 17 年来的最高平均成本,500 多个组织报告的数据泄露事件中,20% 的数据泄露是由凭证泄露造成的。
自 2020 年 4 月声名鹊起以来,ShinyHunters已声称对一系列数据泄露事件负责,包括 Tokopedia、Wattpad、Pixlr、Bonobos、BigBasket、Mathway、Unacademy、MeetMindful 和微软的 GitHub 帐户等。
Risk Based Security 的一项评估发现,截至 2020 年底,威胁行为者总共暴露了超过 112 万个属于标准普尔 100 指数组织、教育、政府和军事实体的唯一电子邮件地址。
上周,该集团开始以 20 万美元的起价出售据称包含 7000 万 AT&T 客户个人信息的数据库,尽管这家美国电信提供商否认其系统遭到破坏。
ShinyHunters 曾多次入侵网站和开发人员存储库以窃取公司云服务的凭据或 API 密钥,这些信息随后被滥用以访问数据库并收集敏感信息以转售牟利或在黑客论坛上免费发布。
还观察到攻击者将 DevOps 人员或 GitHub 存储库作为目标,以窃取有效的OAuth令牌,利用它们破坏云基础设施并绕过任何两因素身份验证机制。
研究人员表示:“ShinyHunters 可能不像目前对全球企业造成严重破坏的勒索软件组织那样臭名昭著。然而,跟踪这样的参与者对于防止您的企业遭受此类攻击至关重要。”
“ShinyHunters 收集的信息通常会被转而在勒索软件攻击者使用它来发起自己的攻击的同一个地下市场上出售。如果企业能够采取行动检测 ShinyHunters 等活动,他们反过来可以在勒索软件攻击发起之前阻止它们。 ”
极牛网精选文章《针对ShinyHunters网络犯罪集团的作案手法安全研究》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/15985.html