知名网络安全公司Qualys近日遭遇勒索软件攻击。略显尴尬的是,该勒索病毒的传播渠道来自另一家网络安全公司AccellionFTA的文件传输服务器漏洞(该漏洞由另一家知名网络安全公司FireEye的Mandiant发现)。据TheRegister报道,Qualys的云漏洞检测技术和SSL服务器测试站点遭到勒索软件团伙Clop的攻击,该团伙将Qualys的客户发票发布在Tor博客上。Clop声称窃取的数据还包括Qualys采购订单、客户设备扫描和报价。这些文件的性质表明,它们是从Qualys业务部门的管理员那里窃取的,而不是网络安全部门的管理员。根据Accellion的经验教训,网络安全公司Emsisoft的勒索软件团伙专家布雷特卡洛警告说:“与Qualys打交道的企业应该保持高度警惕。”网络安全公司Qualys在事件首次曝光时并未确定攻击媒介-尽管Clop在过去几个月一直专注于勒索易受攻击的Accellion文件传输设备的用户。直到昨日,Qualys发表声明称,客户支持系统使用了存在零日漏洞的AccellionFTA设备,并已收到最新的漏洞调查和缓解信息。对于这次攻击的影响,Qualys坚称:“存在漏洞,但AccellionFTA设备部署在单独的DMZ环境中。攻击对Qualys生产环境、代码库或托管在QualysCloud云上的客户数据没有影响平台。所有Qualys平台都将继续发挥全部功能,并且永远不会对运营产生任何影响。”Qualys还强调,他使用的AccellionFTA产品“是完全由Accellion管理的第三方系统”。虽然声明中将所有的责任都归咎于Accellion,但令人尴尬的是Qualys在2016年发布了一份关于Accellion设备漏洞的研究报告。(PDF下载:https://www.qualys.com/2016/12/06/qsa-2016-12-06/qsa-2016-12-06.pdf)。Accelion0day漏洞引发连环勒索攻击近日,Clop利用Accelion设备漏洞实施了一系列勒索攻击。最近备受瞩目的受害者是加拿大航空航天公司庞巴迪,在袭击期间,克洛普向世界各地的空军泄露了军用雷达庞巴迪供应的细节。此外,遭受数据泄露和勒索的知名公司还包括伦敦广告公司The7stars和德国软件巨头SoftwareAG。刚刚经历并发现SolarWinds供应链攻击的美国网络安全巨头FireEye认为,勒索软件团伙Clop是另一起在12月和1月对Accellion设备进行数据窃取的犯罪活动的传播者。昨日,Accelion发布了FireEye旗下网络安全公司Mandiant编制的攻击响应处理报告(PDF下载:https://www.accellion.com/sites/default/files/trust-center/accellion-fta-attack-mandiant-report-full.pdf),报告指出:“12月和1月的攻击表明,攻击者非常熟悉高度复杂的AccellionFTA软件的内部运作,这可能是大量逆向工程的结果。”2021年数据泄露和勒索将盛行Emsisoft的安全专家卡洛指出,美国CISA(关键基础设施安全局)的安全咨询显示,勒索软件犯罪分子正从勒索活动中获取巨额利润,并暗示许多受害者已经付出代价以避免尴尬。“2020年,Clop发布了从1,300多家公司窃取的数据,其中包括军工领域的承包商,许多企业和组织选择付费以防止泄露信息的发布,”卡洛说。“当然,由于并非所有勒索软件团伙都在2020年窃取了数据,我们预计2021年会出现更多数据泄露和勒索软件案件。”ESET安全专家JakeMoore表示:“以Clop为代表的攻击者变得越来越熟练,他们开始使用高效的勒索策略来确保他们得到他们想要的东西。只是加密数据勒索现在已经过时了,攻击者发现窃取和出售数据更有利可图(编者:即使在一些针对更安全目标的勒索软件攻击中,攻击者选择不加密数据而不是直接窃取数据)。》【本文为专栏作者“安安牛”原创文章,转载请通过安安牛(微信公众号id:gooann-sectv)获得授权】点此阅读更多作者好文
