LAPSUS$安全攻击的胡乱分析 | xxxLAPSUS$安全攻击的胡乱分析 – xxx
菜单

LAPSUS$安全攻击的胡乱分析

三月 31, 2022 - 安全维基

LAPSUS$安全攻击的胡乱分析

写在前面的话


我也不是专业的自媒体作者,也不想通过写这些文字去谋求什么,就是把经历和想法记录下来,各位觉得好看就点个赞,觉得不好看就删除。


事件概述

Lapsus$ 应该是最近新出现的黑客组织。黑客组织于去年年底首次出现,但已经入侵了微软、英伟达、三星OKTA和育碧等知名企业。


Lapsus$还直接放出了英伟达和微软的部分代码,有新闻报道英国警方已经抓获了7名该组织成员。


伦敦市警方表示:“7名年龄在16至21岁之间的人因涉嫌黑客组织活动而被捕。他们随后在调查中获释,但调查仍在进行中。”


事件看点


Okta没有全文报告,推特上找到一个人贴了报告的两个截图,从截图可以看到Okta应该是买了Fireeye的产品和服务,事件处理也是Mandiant去做的然后出的报告。 

别的不说贴图吧

LAPSUS$安全攻击的胡乱分析

LAPSUS$安全攻击的胡乱分析


虽然很多打码了,但是还是可以看到很多有意思的信息

留的信息太少了也没啥好分析了,简直就是在终端上现场学习提权,哪里不行就干啥,居然这样折腾Fire eye好像睡着一样,也没出点啥报警。


而且就记录来看虽然进程终止了,但是信息记录还在说明应该终端软件还是以某种方式在工作


只能说Okta这么大的声势,但是内部安全感觉也没想象的敏感啊,有这么明显的敏感操作,也没进行相应的应急响应来处理这些报警。


事件总结


解读分析大约写完了,后面就是是要做的的老本行,根据事件反思对自己企业安全需要做的改进。

改进建议微软写了不少,但是感觉很多估计国内落地难度很大。我改进简化版算是贴近实际情况。

  1. MFA的必要性,不能指望员工保护这些账户,如果没有MFA基本无法杜绝账户丢失后长期被恶意使用,很多内部账户长期出借也不是新闻。

  2. 风控策略不仅是普通业务使用,特别是统一认证系统还有VPN这样的地方也应该有相关策略,不然如果内部恶意配合就能绕过MFA。

  3. 内部系统也要打补丁,不能觉得躲到内网就安全了。

  4. 云上用户权限也应该有统一管理建议是全部最小权限,还有特别是类似Access Key的也应该遵循最小权限管理,而且应该可以经常更换。

  5. 内部信息平台应该严格管控权限,禁止共享类似密码密钥这样的敏感文件。

  6. 办公网内如果可以应该管控类似anydesk这样的软件。

  7. 加强社工攻击的教育和防护意识培训。

  8. 考虑部署EDR产品。

  9. 云安全产品要用起来,安全报警需要有人运营和跟进,虽然这件事情很难但是还是要做啊。

最后一点感慨


当时看完微软和okta事情让我第一想起2010年百度域名被黑的事件,说起来那个伊朗黑客纯靠和客服沟通最终说服客服,给了他百度的域名转移权限。


百度那次事情让大家很震撼,因为不要协商大家域名全部迁移到号称从来没黑过的markmonitor上面去了。


当时我记得最清楚的markmonitor来介绍重点强调了他们进行域名转移超级复杂的流程,这样就不可能重新出现百度的事情。这次事件不知道能给大家带来什么改进。



附录

微软报告链接地址:

DEV-0537 criminal actor targeting organizations for data exfiltration and destruction


Notice: Undefined variable: canUpdate in /var/www/html/wordpress/wp-content/plugins/wp-autopost-pro/wp-autopost-function.php on line 51