尬中尬?網(wǎng)絡安全公司Qualys被勒索軟件攻擊
著名網(wǎng)絡安全公司Qualys近日遭遇勒索軟件攻擊,略顯尷尬的是,勒索軟件的投放渠道來自另外一家網(wǎng)絡安全公司Accellion FTA的文件傳輸服務器漏洞(該漏洞由另外一家知名網(wǎng)絡安全公司FireEye旗下的Mandiant發(fā)現(xiàn))。
“鏢局”被劫
據(jù)The Register報道,Qualys的云漏洞檢測技術(shù)以及SSL服務器測試站點遭到勒索軟件團伙Clop的攻擊,Clop在Tor博客上曬出了Qualys的客戶發(fā)票。
Clop宣稱竊取的數(shù)據(jù)還包括Qualys的采購訂單、客戶設備掃描結(jié)果和報價等。這些文件的性質(zhì)表明,它們是從Qualys業(yè)務部門的管理員而不是網(wǎng)絡安全部門竊取的。
基于Accellion的前車之鑒,網(wǎng)絡安全公司Emsisoft的勒索軟件幫派專家Brett Callow警告說:“與Qualys打交道的企業(yè)應保持高度警惕。”
該事件使Qualys顏面盡失,作為提供漏洞檢測和滲透測試等專業(yè)服務的網(wǎng)絡安全公司,Qualys在事件曝光的第一時間并未確定攻擊媒介——盡管Clop在過去的幾個月中一直專注于勒索使用存在漏洞的Accellion文件傳輸設備的用戶。直到昨日,Qualys才發(fā)布聲明稱在客戶支持系統(tǒng)中使用了存在零日漏洞的Accellion FTA設備,且已經(jīng)收到最新的漏洞調(diào)查和緩解信息。
對于攻擊造成的影響,Qualys堅稱:“存在漏洞但Accellion FTA設備被部署在單獨的DMZ環(huán)境中,攻擊對Qualys Cloud云平臺上托管的Qualys生產(chǎn)環(huán)境,代碼庫或客戶數(shù)據(jù)沒有影響。所有Qualys平臺都將繼續(xù)發(fā)揮全部功能,并且絕不會對運營產(chǎn)生任何影響。”
Qualys還強調(diào)自己使用的Accellion FTA產(chǎn)品“是由Accellion完全管理的第三方系統(tǒng)”。
雖然在聲明中將鍋全部甩給了Accellion,但令人尷尬的是,Qualys曾在2016年發(fā)布過有關(guān)Accellion設備漏洞的研究報告。
(PDF下載:https://www.qualys.com/2016/12/06/qsa-2016-12-06/qsa-2016-12-06.pdf)。
Accelion零日漏洞引發(fā)連環(huán)勒索攻擊
近來,Clop通過Accelion設備漏洞實施了一系列的勒索軟件攻擊。最近一個知名受害企業(yè)是加拿大航空航天公司龐巴迪(Bombardier),在攻擊過程中,Clop泄漏了龐巴迪向全球多國空軍提供的軍用級雷達的細節(jié)。此外,遭遇數(shù)據(jù)泄漏勒索的知名企業(yè)還包括倫敦廣告代理商The7stars和德國軟件巨頭Software AG等。
剛剛經(jīng)歷并發(fā)現(xiàn)SolarWinds供應鏈攻擊的美國網(wǎng)絡安全巨頭FireEye認為,勒索軟件團伙Clop一直是另外一個犯罪活動的經(jīng)銷商,后者在12月和1月實施了針對Accellion設備的數(shù)據(jù)竊取。
昨天,Accelion發(fā)布了FireEye旗下網(wǎng)絡安全公司Mandiant編寫的攻擊響應處理報告(PDF下載:
https://www.accellion.com/sites/default/files/trust-center/accellion-fta-attack-mandiant-report-full.pdf),報告指出:“ 去年12月和今年1月份的漏洞利用表明,攻擊者對高度復雜的Accellion FTA軟件的內(nèi)部運作極為熟悉,這很可能是通過全面大量的逆向工程的結(jié)果。”
2021數(shù)據(jù)泄漏勒索將盛行
Emsisoft的安全專家Callow指出,美國CISA(關(guān)鍵基礎設施安全局)的安全咨文表明勒索軟件犯罪分子正在從勒索活動中牟取暴利,并暗示很多受害者已經(jīng)付費以避免尷尬。
“在2020年,Clop發(fā)布了從1300多家公司(包括軍事工業(yè)領(lǐng)域的承包商)中盜取的數(shù)據(jù),還有很多企業(yè)和組織選擇付費以防止泄漏信息被發(fā)布。”Callow說,“當然,由于并非所有勒索軟件團伙都在2020年竊取數(shù)據(jù),因此我們預計2021年會有更多的數(shù)據(jù)泄漏勒索案件。”
ESET安全專家杰克·摩爾(Jake Moore)表示:“Clop為代表的攻擊者們正表現(xiàn)得越來越熟練,開始使用高效率的勒索策略來確保他們拿到想要的東西。如今,僅僅加密數(shù)據(jù)進行勒索已經(jīng)有些“老套”,攻擊者發(fā)現(xiàn)竊取和出售數(shù)據(jù)更加有利可圖(編者:甚至在一些針對安全能力較強的目標實施的勒索軟件攻擊中,攻擊者選擇不加密數(shù)據(jù)而是直接竊取數(shù)據(jù))。”
【本文是51CTO專欄作者“安全牛”的原創(chuàng)文章,轉(zhuǎn)載請通過安全牛(微信公眾號id:gooann-sectv)獲取授權(quán)】