研究人员详述了ShinyHunters网络犯罪集团的作案手法
英特尔471研究人员在与《黑客新闻》分享的一份报告中说:“该组织主要在Raid论坛上运作,其名字和动机部分来自其在社交媒体和其他论坛上的化身:闪亮的Umbreon神奇宝贝。”。“当神奇宝贝玩家在游戏中搜寻和收集“闪亮”的角色时,ShinyHunters收集并转售用户数据。”
这一消息公布之际,数据泄露的平均成本从386万美元上升到424万美元,成为17年来的最高平均成本,500多家组织报告的泄露中,20%的泄露都是由泄露的凭证造成的。
自2020年4月崭露头角以来,ShinyHunters声称对一系列数据泄露负责,包括Tokopedia、Wattpad、Pixlr、倭黑猩猩、Bigbarket、Mathway、Unacademy、MeetMindful和微软的GitHub账户等。
基于风险的安全部门的一项评估发现,该威胁参与者暴露了S&;P 100截至2020年末的组织、教育、政府和军事实体。
上周,该集团开始出售一个据称包含7000万AT&;尽管这家美国电信运营商否认其系统遭到破坏,但它仍以20万美元的起价向客户出售。
ShinyHunters有一段曲折的历史,即通过泄露网站和开发人员存储库来窃取公司云服务的凭据或API密钥,这些证书或API密钥随后被滥用,以获取数据库访问权限,并收集敏感信息,以便转售获利或在黑客论坛上免费发布。
据观察,对手还将DevOps人员或GitHub存储库作为攻击目标,以窃取有效的OAuth令牌,利用它们破坏云基础设施,绕过任何双因素身份验证机制。
研究人员说:“神偷可能不像勒索软件集团那样声名狼藉,这些勒索软件集团目前正在给世界各地的企业造成严重破坏。然而,追踪这样的参与者对于防止企业遭受此类攻击至关重要。”。
“ShinyHunters收集的信息通常会被转手,并在勒索软件参与者使用这些信息发起自己的攻击的同一个地下市场上出售。如果企业能够采取行动来检测像ShinyHunters这样的活动,那么它们反过来就可以在勒索软件攻击发起之前阻止它们。”