Инцидент в сетях 1Password связан со взломом системы поддержки Okta

Инцидент в сетях 1Password связан со взломом системы поддержки Okta

Инцидент в сетях 1Password связан со взломом системы поддержки Okta

Киберинцидент в сетях 1Password, как оказалось, напрямую связан со взломом системы поддержки американской компании Okta, специализирующейся на управлении учётными данными пользователей.

Представители платформы 1Password, которой пользуются более ста тысяч организаций, раскрыли детали инцидента в блоге:

«Мы зафиксировали подозрительную активность на установке Okta. Судя по всему, она связана со взломом системы поддержки. Внутреннее расследование не выявило признаков несанкционированного доступа к данным пользователей 1Password».

«Специалисты обратили внимание на странные действия 29 сентября, после чего немедленно заблокировали их».

В самой Okta на прошлой неделе сообщили, что неизвестные киберпреступники проникли в систему техподдержки пользователей с помощью украденных учётных данных.

А в 1Password уточнили, что в их случае злоумышленники воспользовались украденным cookie сессии одного из ИТ-сотрудников.

«Действуя совместно с Okta, мы выяснили, что эти инциденты взаимосвязаны и, скорее всего, относятся к одной кампании», — говорится в отчёте (PDF) 1Password.

Судя по всему, сотрудник техподдержки 1Password открыл обращение с Okta и предоставил файл HAR, созданный с помощью Chrome Dev Tools. Этот файл содержал аутентификационную сессию, позволившую получить доступ к административному порталу Okta.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

Операторы LockBit 5.0 забыли защитить интернет-доступ к его серверу

ИБ-исследователь Ракеш Кршнан (Rakesh Krishnan) выявил инфраструктуру LockBit, недавно обновленного до версии 5.0. В соцсети X опубликованы IP-адрес ключевого хоста шифровальщика и доменное имя его сайта утечек.

Сервер объявившегося полтора месяца назад LockBit 5.0 с американским IP 205.185.116[.]233 поднят в AS-сети PONYNET (AS53667), которую киберкриминал и ранее использовал для своих нужд.

Как оказалось, многие порты /TCP на этом Windows-хосте открыты для несанкционированного доступа, в том числе 3389, на котором работает RDP-служба.

Веб-сайт karma0[.]xyz, размещенный на одном из серверов Cloudflare в США, был зарегистрирован через Namecheap в начале прошлого месяца сроком на 1 год. В качестве контактов заявитель указал адрес в Рейкьявике, Исландия, и местный номер телефона.

 

Реинкарнация LockBit (версия 5.0) появилась в поле зрения ИБ-сообщества в конце сентября. Обновленный зловред совместим с Windows, Linux и ESXi, по-прежнему соблюдает табу на СНГ, использует криптостойкий алгоритм XChaCha20 и умеет выполнять шифрование в многопоточном режиме.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru