Cisco bị tấn công mạng

Cisco cho biết kẻ tấn công chỉ có thể khai thác và đánh cắp dữ liệu không nhạy cảm từ một thư mục Box liên kết với tài khoản của nhân viên bị xâm phạm. “Chúng tôi đã ngay lập tức có hành động khống chế và tiêu diệt tác nhân xấu”, người phát ngôn Cisco trả lời trang Bleeping Computer. Theo Cisco, sự cố không gây ảnh hưởng gì đến hoạt động kinh doanh, bao gồm các sản phẩm, dịch vụ, dữ liệu khách hàng hay thông tin nhân viên, tài sản sở hữu trí tuệ, chuỗi cung ứng.

(Ảnh: Bleeping Computer)

Vào ngày 10/8, thủ phạm công bố một danh sách các tập tin lấy được trong sự cố lên web đen (dark web). Cisco đã áp dụng những biện pháp bổ sung để bảo vệ hệ thống và chia sẻ chi tiết kỹ thuật nhằm giúp bảo vệ cộng đồng an ninh mạng.

Nhóm Yanluowang đã tấn công tài khoản Google cá nhân của nhân viên Cisco, có chứa thông tin đăng nhập được đồng bộ từ trình duyệt của họ để truy cập mạng lưới công ty. Chúng mạo danh các tổ chức đáng tin cậy thuyết phục nhân viên Cisco chấp nhận các thông báo xác thực nhiều lớp (MFA). Cuối cùng, chúng lừa nạn nhân bấm vào một trong các thông báo MFA và có được quyền truy cập VPN.

Sau khi xâm nhập mạng lưới, chúng lan sang các máy chủ Citrix và bộ điều khiển tên miền. Tiếp đó, chúng sử dụng các công cụ liệt kê như ntdsutil, adfind và secretdump để thu thập thêm thông tin và cài đặt một loạt mã độc vào các hệ thống bị xâm nhập, trong đó có một cửa hậu. Cuối cùng, Cisco đã phát hiện và đuổi chúng khỏi môi trường của mình nhưng chúng vẫn tiếp tục cố gắng lấy lại quyền truy cập trong những tuần tiếp theo song không thành.

XEM THÊM:  Khôi phục một phần dung lượng trên tuyến cáp quang biển APG

Tuần trước, nhóm tin tặc đứng sau vụ tấn công Cisco đã email cho Bleeping Computer một danh sách thư mục chứa các tập tin bị đánh cắp. Chúng khẳng định đã lấy đi 2,75GB dữ liệu, bao gồm xấp xỉ 3.100 tập tin. Nhiều trong số này là các thỏa thuận không tiết lộ (NDA), bản vẽ kỹ thuật. Chúng còn gửi một tài liệu NDA làm bằng chứng của cuộc tấn công.

Cisco co biết dù Yanluowang nổi tiếng với hành vi mã hóa tập tin của nạn nhân, họ không tìm thấy bằng chứng có mã độc tống tiền trong vụ tấn công.

Du Lam (Theo Bleeping Computer)

Nguồn: Tổng hợp kiến thức bảo mật, CNTT

Bạn có thấy hữu ích không? Hãy cho chúng tôi +1 nhé

Đăng ký nhận bản tin từ Website TXL

Tìm kiếm tức thì các thông tin tại website: tranxuanloc.com

Mẹo tìm kiếm: "Từ khóa cần tìm kiếm" site:tranxuanloc.com để tìm được kết quả chính xác trên công cụ tìm kiếm của google

Trần Xuân Lộc Blog cung cấp dịch vụ

TOP ĐỐI TÁC CUNG CẤP DỊCH VỤ DU LỊCH TRỰC TUYẾN HÀNG ĐẦU

(Đặt phòng, đặt tour, đặt xe, đặt vé máy bay...Nhấn vào link logo để đặt dịch vụ với nhiều ưu đãi hấp dẫn)

Cảnh báo: Hiện nay có rất nhiều đơn vị SỬ DỤNG LẠI các THÔNG TIN NỘI DUNG ĐÀO TẠO của KHÓA HỌC SALE OTA TỪ OTAVN mà không đảm bảo chất lượng và hỗ trợ về sau. Các bạn muốn đăng ký học SALE OTA uy tín hãy liên hệ trực tiếp với OTA Việt Nam. OTAVN có xây dựng các hình thức đào tạo trực tiếp offline cho doanh nghiệp, đào tạo 1-1 từ xa và tự học online. Chúng tôi có 2 tên miền là: otavietnam.com và tranxuanloc.com (founder) có chia sẻ và đăng tải các thông tin liên quan về OTA/ Sale OTA/ Digital Marketing/ Thiết kế website... Với khách hàng/ đối tác đã sử dụng dịch vụ của OTAVN sẽ được HỖ TRỢ MIỄN PHÍ các vấn đề phát sinh, tư vấn giải đáp sau khi đã hoàn thành khóa học hoặc sau khi đã sử dụng dịch vụ trọn đời. Hotline:0934552325 (iMessage/ Zalo/ Whatsapp) - Email: [email protected]