Morgan Stanley раскрывает утечку данных в результате хакеров Accellion FTA

Компания Morgan Stanley столкнулась с утечками данных, в результате которых были раскрыты конфиденциальные данные клиентов, и стала последней известной жертвой хакеров, использовавших ряд исправленных уязвимостей в Accellion FTA, широко используемом стороннем сервисе передачи файлов.

Полученные данные включали имена, адреса, даты рождения, номера социального страхования и имена аффилированных лиц, сказал Morgan Stanley в письмо впервые сообщил Звуковой сигнал компьютера. В то время данные были доступны для сторонней службы под названием Guidehouse, которая предоставляет услуги по управлению счетами для компании, оказывающей финансовые услуги. Неизвестные хакеры получали данные с помощью и серия хаков которые вышли на свет в декабре и январе.

Что длилось так долго?

Morgan Stanley заявил:

По данным Guidehouse, уязвимость Accellion FTA, которая привела к этому инциденту, была исправлена ​​в январе 2021 года, в течение 5 дней с момента выпуска исправления. Хотя в то время данные были получены неавторизованным лицом, поставщик не обнаружил атаку до марта 2021 года и не обнаружил воздействия на Morgan Stanley до мая 2021 года из-за сложности получения файлов, в которых хранились устройства Accellion FTA. когда устройство было уязвимо. Guidehouse проинформировал Morgan Stanley, что не обнаружил никаких доказательств того, что данные Morgan Stanley распространялись за пределы данных актера.

Представители Guidehouse не сразу ответили на электронное письмо с вопросом, почему компаниям потребовалось так много времени, чтобы выявлять нарушения, предупреждать клиентов и определять, находятся ли другие клиенты Guidehouse в опасности. Этот пост будет обновлен, если после публикации будет получен ответ.

Клиенты Accellion используют устройства для передачи файлов как безопасную альтернативу электронной почте для отправки больших файлов данных. Вместо вложения получатели электронного письма получат ссылки на файлы, размещенные в соглашении о свободной торговле, которые затем можно будет загрузить. Хотя продукту уже почти 20 лет, и Accellion переходит на новый продукт с клиентами, старые соглашения о свободной торговле по-прежнему используются сотнями организаций в финансовом, государственном и страховом секторах.

Cl1p Cl0p

В соответствии с исследовать Неизвестные хакеры, назначенные компанией по обеспечению безопасности Mandiant, использовали уязвимость для установки веб-среды, которая предоставила им текстовый интерфейс для установки вредоносных программ и выполнения дополнительных команд в скомпрометированных сетях. Mandiant также сообщил, что многие из затронутых организаций позже получили запросы о вымогательстве, которые угрожали опубликовать украденные данные на темном сайте, связанном с группой вымогателей Cl0p, если они не заплатят выкуп.

Первая активность, обнаруженная в ходе хакерской кампании, произошла в середине декабря, когда Mandiant обнаружил хакеров, использующих уязвимость SQL Injection в Accellion FTA. Эксплойт послужил отправной точкой для разрушения. Со временем злоумышленники использовали дополнительные уязвимости FTA, чтобы получить достаточный контроль над установкой веб-среды.

Исследователи Mandiant написали:

В середине декабря 2020 года Mandiant отреагировал на несколько инцидентов, в которых веб-оболочка под названием DEWMODE использовалась для фильтрации данных с устройства Accellion FTA. Accellion FTA — это специальное приложение, позволяющее компаниям безопасно передавать большие файлы. Фильтрующая деятельность затронула организации в ряде отраслей и стран.

Несмотря на эти инциденты, Mandiant наблюдала широкое использование инфраструктуры и TTP, включая использование FTA для развертывания веб-среды DEWMODE. Mandiant определила, что ответственность за эту деятельность несет общий злоумышленник, который теперь отслеживается как UNC2546. Хотя полная информация об уязвимостях, которые использовались для установки DEWMODE, все еще анализируется, данные нескольких клиентских расследований показали несколько общих черт в действиях UNC2546.

Другие организации, которые подозревают, что ученые были скомпрометированы из-за уязвимости, включают нефтяную компанию Shell, охранную фирму Qualys, розничного продавца RaceTrac Petroleum, международную юридическую фирму Jones Day, аудитор штата Вашингтон, Flagstar Bank of America, Стэнфордский университет Америки, Калифорнийский университет и Резервный банк Новая Зеландия.

В прошлом месяце власти Украины арестовали шесть подозреваемых в аффилированности с Cl0p. Неделю спустя он опубликовал темный веб-сайт, на котором публиковались данные, украденные с помощью программы-вымогателя Cl0p, новый транш, доказывающий, что основная группа участников остается активной.

Без предупреждения заранее

Дикое злоупотребление уязвимостями FTA было впервые обнаружено в конце декабря. Компания первоначально сказал что он проинформировал всех затронутых клиентов и исправил уязвимости нулевого дня, которые позволили атаковать в течение 72 часов после обнаружения. Позже Мандиант обнаружил еще два нулевых дня.

Некоторые клиенты раньше жаловались, что Accellion не спешит сообщать об уязвимостях.

«Мы были слишком зависимы от Accellion, поставщика приложений для передачи файлов (FTA), чтобы предупреждать нас о любых уязвимостях в их системе», — заявили представители Резервного банка Новой Зеландии. он сказал в мае. «В этом случае их уведомление не покинуло их систему для нас и, следовательно, не дошло до резервного банка до нарушения». Мы не получали никаких предупреждений заранее. «

В заявлении Morgan Stanley написано: «Защита данных клиентов чрезвычайно важна, и мы очень серьезно к ней относимся. Мы находимся в тесном контакте с Guidehouse и принимаем меры по снижению потенциальных рисков для клиентов. «

[

generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
onlyfans hack
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator
generator

]

Add a Comment

Ваш адрес email не будет опубликован. Обязательные поля помечены *