恶意软件已渗透商业环境,超40万个企业凭证被窃取
网络安全公司 Flare 与 BleepingComputer 分享的恶意一份报告显示,在对暗网和 Telegram 渠道上出售的软件近 2000 万条泄密数据日志进行分析后,发现信息窃取恶意软件已实现了对商业环境的已渗业环严重渗透。

信息窃取程序是透商一种恶意软件 ,可窃取存储在 Web 浏览器、境超电子邮件客户端 、高防服务器企业即时消息 、凭证加密货币钱包、被窃FTP 客户端和游戏服务等应用程序中的恶意数据 。被盗信息被打包到称为“日志”的软件档案中 ,然后将其上传回攻击者用于下一步攻击或在网络犯罪市场上出售。已渗业环
报告发现 ,透商有37.5万 个日志包含对几个主流业务应用程序的免费模板境超访问权限 ,包括 :
17.9万 个 AWS 控制台凭证 2300 个 Google Cloud 凭据6.45万 个 DocuSign 凭据1.55万 个 QuickBooks 凭证2.3万个 Salesforce 凭证6.6万 个 CRM 凭证此外还有大约 4.8万 个日志包括对“okta.com”的企业访问,这是凭证组织用于云和本地用户身份验证的企业级身份管理服务。
这些日志中有74% 发布在 Telegram 频道上,而 25% 的日志在和俄罗斯有关的云计算市场 。Flare 报告描述称 ,包含企业访问权限的日志在俄罗斯市场和 VIP Telegram 频道上的比例过高,这表明攻击者用来获取日志的方法可能无意或有意地针对更多企业 。而在一些公开的Telegram 频道可能会故意发布价值较低的亿华云日志,为付费客户保留高价值的日志。
Flare 还发现了20多万多个包含 OpenAI 凭证的日志 ,是 Group-IB 最近报告数量的两倍,这些日志存在泄漏专有信息、服务器租用内部业务战略、源代码等的风险 。
Flare 研究员 Eric Clay 解释道 :“根据来自暗网论坛 Exploit 的证据,我们认为通过初始访问代理极有可能使用窃取的日志作为主要来源,以在企业环境中获得初步立足点 ,然后在顶级暗网论坛上进行拍卖 。源码库”
相关文章
一伙来历不明的黑客声称他们在数据攻击得逞后,从MBDA获取了机密的军事数据。一个网络犯罪团伙现正在兜售从MBDA Missile Systems这家欧洲公司窃取而来的机密数据。捎带提一下,MBDA是一2025-12-07
云安全概述云安全是旨在解决业务安全的外部和内部威胁的程序和技术的集合。组织在实施数字化转型战略并将基于云的工具和服务纳入其基础设施时需要云安全。近年来,数字化转型和云迁移这两个术语在企业环境中经常使用2025-12-07
采取零信任并不是抵御网络攻击的万无一失的方法。攻击者不断地寻找新的方法来绕过零信任,这种情况经常发生,因为在使用零信任时并没有考虑到企业环境中的所有东西,被忽视的风险包括遗留系统、未受监控的物联网设备2025-12-07
最近,LockBit 勒索软件组织的同行似乎遇到了一些麻烦。上周,NoEscape 和 BlackCat勒索软件组织的 Tor 网站突然开始无法访问,与 NoEscape 相关的附属组织声称,组织里有2025-12-07
几十年来,我们听说了无数家喻户晓的黑客故事,他们使用复杂的社会工程技术,在既无任何暴力威胁,也无其他虐待或鲁莽行为的情况下,操纵目标交出机密信息。问题是,这样的故事会影响人们对现实的把握。人们可能盲目2025-12-07
浅谈AFL++ fuzzing:如何进行有效且规整的fuzzing
input corpus收集语料库对于模糊测试工具而言,我们需要为其准备一个或多个起始的输入案例,这些案例通常能够很好的测试目标程序的预期功能,这样我们就可以尽可能多的覆盖目标程序。收集语料的来源多种2025-12-07

最新评论