Tháng Năm 5, 2024
Bài viết An ninh mạng Công nghệ

Phần mềm độc hại tấn công máy tính xách tay của kỹ sư CircleCI

Nền tảng DevOps CircleCI tiết lộ rằng các tác nhân đe dọa không xác định đã xâm phạm máy tính xách tay của nhân viên và tận dụng phần mềm độc hại để đánh cắp thông tin xác thực được hỗ trợ bởi xác thực hai yếu tố của họ nhằm vi phạm hệ thống và dữ liệu của công ty vào tháng trước.

Cuộc tấn công tinh vi diễn ra vào giữa tháng 12 năm 2022 và phần mềm chống vi-rút của phần mềm độc hại không bị phát hiện đã dẫn đến cuộc tấn công phần mềm độc hại vào máy tính xách tay của kỹ sư CircleCI.

Phần mềm độc hại có thể thực hiện hành vi đánh cắp cookie phiên, cho phép chúng mạo danh nhân viên được nhắm mục tiêu ở một địa điểm từ xa và sau đó chuyển cấp quyền truy cập vào một tập hợp con các hệ thống sản xuất của chúng tôi.

Phân tích lỗ hổng bảo mật cho thấy bên thứ ba trái phép đã ăn cắp dữ liệu từ một tập hợp con cơ sở dữ liệu của mình và lạm dụng các quyền nâng cao được cấp cho nhân viên bị nhắm mục tiêu. Điều này bao gồm các biến môi trường khách hàng, mã thông báo và khóa.

nguồn hình ảnh <a href="/vi/httpswwwgooglecomimgresimgurl=https3A2F2Fmmsbusinesswirecom2Fmedia2F202211160057752Fen2F8216622F232Fcircle/" logo horizontal black 252812529jpgimgrefurl="https3A2F2Fwwwbusinesswirecom2Fnews2Fhome2F202211160057752Fen2FCircleCI" achieves significant growth puts big bet on collective intelligencetbnid="7hOuE6dwQPKmgMvet=12ahUKEwi2ipa76sn8AhUJKbcAHTemDNoQMygAegUIARDzAQidocid=r0B9gHPGL9aP0Mw=1200h=627q=circleciclient=ms" android samsung gj rev1ved="2ahUKEwi2ipa76sn8AhUJKbcAHTemDNoQMygAegUIARDzAQ" target= "blank" rel="noopener" nofollow title="kinh doanh" wire>dây điện<a>


Tác nhân đe dọa được cho là đã tham gia vào hoạt động do thám vào ngày 19 tháng 12 năm 2022, sau đó thực hiện bước đánh cắp dữ liệu vào ngày 22 tháng 12 năm 2022.

Sự phát triển diễn ra sau một tuần CircleCI kêu gọi khách hàng của mình xoay chuyển tất cả các bí mật của họ.

Tất cả dữ liệu được trích xuất đều được mã hóa ở trạng thái nghỉ và bên thứ ba đã trích xuất các khóa mã hóa từ một quy trình đang chạy, cho phép họ có khả năng truy cập vào dữ liệu được mã hóa.

Khi biết rằng mã thông báo OAuth của khách hàng bị xâm phạm và nó đã chủ động thực hiện bước xoay vòng tất cả mã thông báo OAuth GitHub. Nó đã làm việc với Atlassian để xoay vòng tất cả mã thông báo Bitbucket. Nó đã thu hồi Mã thông báo API dự án và Mã thông báo API cá nhân, đồng thời thông báo cho khách hàng về các mã thông báo AWS có khả năng bị ảnh hưởng.

Nó cũng giới hạn quyền truy cập vào môi trường sản xuất. Nó đã kết hợp nhiều rào cản xác thực hơn để ngăn chặn truy cập bất hợp pháp ngay cả khi thông tin đăng nhập bị đánh cắp.

Ngoài ra, nó có kế hoạch bắt đầu luân chuyển mã thông báo OAuth tự động định kỳ cho tất cả khách hàng để ngăn chặn các cuộc tấn công như vậy trong tương lai bên cạnh việc giới thiệu các tùy chọn cho người dùng để “áp dụng các tính năng bảo mật tiên tiến và mới nhất hiện có.

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

viTiếng Việt