锁定VPN服务进行大规模的帐号填充攻击,先前有思科证实他们的用户受害,本周一资安业者Check Point也对用户提出警告,他们在数日前察觉相关攻击行动并著手调查,并公布新的发现。
该公司表示,这起事故中骇客疑似利用零时差漏洞CVE-2024-24919;另一家资安业者Mnemonic发现,相关攻击行动4月底就有迹象,当时对方已企图尝试利用这项漏洞。
【攻击与威胁】
他们自4月15日开始,察觉到可疑活动,该公司发现用于支援跨网域身分验证功能的端点出现异常,有人尝试使用大量使用者名称及密码进行帐号填充(Credential Stuffing)攻击,对此,他们已通知受到影响的客户。
针对这起攻击事故,Okta呼吁IT人员应检查事件记录是否出现预期之外的特定类型事件,例如,跨来源身分认证失败(Failed cross-origin authentication,FCOA)、跨来源身分认证成功(Successful cross-origin authentication,SCOA),以及有人尝试用弱密码登入(pwd_leak)。
骇客滥用BitLocker发动攻击,从而将档案加密的情况,过往已发生数起,但这起事故特别之处,在于攻击者运用过往未曾出现的手法,不仅加密了整个磁区,还将解密金钥拿走,从而提高攻击造成的破坏威力。
其他攻击与威胁
◆◆