云文件共享平台成为企业数据盗窃攻击的目标
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。直接写描述就行。好的,我先仔细看看这篇文章。 文章主要讲的是一个网络犯罪团伙Zestix,他们通过入侵企业的云存储平台,比如ShareFile、Nextcloud和OwnCloud,窃取了大量核心数据。这些数据包括账户凭证、信用卡信息、个人资料、即时通讯数据和加密货币钱包信息。他们利用RedLine、Lumma和Vidar这些信息窃取器,通过恶意广告或社会工程攻击传播。 然后,他们获取了这些企业的云存储访问权限,尤其是当这些平台没有启用多因素认证时。攻击的目标涉及多个行业,包括航空、国防、医疗等。被盗的数据包括飞机维修手册、国防文件、客户数据库等,对企业安全和国家安全都有很大风险。 所以,总结的时候要涵盖Zestix的犯罪行为、入侵方式、目标行业以及数据泄露的影响。控制在100字以内的话,需要简洁明了。 再检查一下有没有遗漏的重要点:Zestix是通过信息窃取器获取凭证,然后入侵云存储;目标行业广泛;数据泄露严重威胁企业安全和国家安全。这些都需要包含进去。 最后组织语言:网络犯罪团伙Zestix利用信息窃取器入侵企业云存储平台(如ShareFile、Nextcloud等),获取账户凭证并窃取敏感数据(包括账户信息、信用卡资料等),涉及航空、国防等多个行业。此类攻击可能导致企业数据泄露及国家安全风险。 </think> 网络犯罪团伙Zestix利用信息窃取器入侵企业云存储平台(如ShareFile、Nextcloud等),获取账户凭证并窃取敏感数据(包括账户信息、信用卡资料等),涉及航空、国防等多个行业。此类攻击可能导致企业数据泄露及国家安全风险。 2026-1-13 04:0:0 Author: www.4hou.com(查看原文) 阅读量:0 收藏

胡金鱼 新闻 刚刚发布

1960

收藏

导语:其攻击目标主要是浏览器存储数据(账户凭证、信用卡信息、个人资料)、即时通讯软件数据及加密货币钱包信息。

网络犯罪团伙Zestix正对外兜售从数十家企业窃取的核心数据,其入侵途径疑似为攻破这些企业的ShareFile、Nextcloud及OwnCloud云存储实例。

据分析,攻击者的初始访问权限,可能是通过在员工设备上部署RedLine、Lumma、Vidar等信息窃取器,获取相关账户凭证后实现的。

这三款信息窃取器通常通过恶意广告投放或ClickFix社会工程攻击进行传播,其攻击目标主要是浏览器存储数据(账户凭证、信用卡信息、个人资料)、即时通讯软件数据及加密货币钱包信息。

图片1.png

Zestix 在地下论坛的兜售内容示例

当云存储平台未启用多因素认证防护时,掌握有效凭证的威胁组织即可未经授权访问文件共享平台等服务。

报告指出,部分被分析的被盗凭证已在犯罪数据库中存在多年,这表明受害企业长期未更换凭证,甚至在时隔许久后仍未失效相关活跃会话。

多起入侵事件被公开兜售

据了解,Zestix以初始访问代理(IAB)的身份活跃于地下黑客论坛,专门售卖高价值企业云平台的访问权限。 目前已攻破多个行业组织的ShareFile、Nextcloud及OwnCloud云存储环境,涉及领域包括航空、国防、医疗健康、公用事业、公共交通、电信、法律、房地产及政府机构。

Zestix的攻击流程如下:先解析信息窃取器获取的日志,专门筛选企业云存储平台的访问链接(ShareFile、Nextcloud);随后利用未启用多因素认证的有效账号密码,登录目标文件共享服务。 

安全研究人员通过将其平台监测到的信息窃取器数据,与公开可用的镜像文件、元数据及开源情报进行关联分析,最终锁定了潜在的入侵切入点。

在已分析的案例中,至少有15起事件可确认:企业云存储服务的员工凭证,是被信息窃取器成功窃取的。 

需要强调的是,此项验证仅为研究员的单方研判,名单中涉及的企业均未公开确认发生数据泄露事件。唯一的例外或为西班牙国家航空(Iberia),但该公司近期披露的安全事件,并不一定与调查结果相关。

Zestix对外宣称,其兜售的被盗数据量从数十吉字节到数太字节不等,内容涵盖飞机维修手册与机队数据、国防工程文件、客户数据库、医疗健康档案、公共交通系统结构图、公用事业激光雷达测绘图、互联网服务提供商网络配置、卫星项目资料、企业资源规划(ERP)系统源代码、政府合同文件及法律文书等。 

这些据称被盗的文件,大多会使企业面临安全漏洞泄露、用户隐私曝光及工业间谍活动等多重风险;而政府合同文件的外泄,更可能引发国家安全层面的担忧。

图片2.png

暴露数据的大小和类型

另外,Zestix以Sentap为别名,额外兜售涉及30个受害目标的数据,但研究人员未采用相同方法对这批数据进行验证。 

研究人员指出,除已列出的受害企业外,其威胁情报数据显示,云存储凭证泄露是一个更广泛的系统性安全问题,根源在于相关组织未能落实良好的安全防护实践。 

目前已监测到数千台受感染的计算机,其中不乏Deloitte、KPMG、三星、Honeywell、Walmart等知名企业的设备。 

安全研究人员目前已就此次验证的凭证泄露事件通知了ShareFile,同时也将向Nextcloud和OwnCloud发出了安全预警,以便这些平台能够及时采取相应应对措施。

文章来源自:https://www.bleepingcomputer.com/news/security/cloud-file-sharing-sites-targeted-for-corporate-data-theft-attacks/如若转载,请注明原文地址

  • 分享至

取消 嘶吼

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟


文章来源: https://www.4hou.com/posts/0MwV
如有侵权请联系:admin#unsafe.sh