CloudSEK

インドのサイバーセキュリティ企業である CloudSEK は、盗まれた資格情報を使用して従業員の Jira アカウントの 1 つが侵害された後、攻撃者が Jira サーバーへのアクセスを取得したと述べています。

製品ダッシュボードのスクリーンショットや 3 人の顧客の名前と注文書などの内部情報が Confluence wiki から盗み出されましたが、CloudSEK によると、攻撃者はデータベースを侵害していません。

同社の CEO 兼創設者である Rahul Sasi は火曜日に、「CloudSEK に対する標的型サイバー攻撃を調査しています。従業員の Jira パスワードが侵害され、当社の合流ページにアクセスできました」と述べています。

代わりに、攻撃者は盗んだ Jira 認証情報を使用して、トレーニングと内部ドキュメント、Confluence ページ、および Jira に添付されたオープンソースの自動化スクリプトにアクセスできました。

攻撃者は、CloudSEK のネットワークにアクセスできると主張しています

「sedut」という名前の脅威アクターは現在、複数のハッキング フォーラムで CloudSek の「ネットワーク、Xvigil、コードベース、電子メール、JIRA、およびソーシャル メディア アカウント」へのアクセスであると主張するものを販売しようとしています。

また、Breached および XSS ハッキング フォーラムをスクレイピングするために使用されるアカウントのユーザー名とパスワード、さまざまな Web サイト クローラーの使用方法に関する指示、CloudSEK のデータベース スキーマ、CloudSEK のダッシュボード、注文書を示すスクリーンショットなど、CloudSEK 関連の情報を含む画像も流出しました。 .

攻撃者は現在、CloudSEK の疑わしいデータベースを 10,000 ドルで、コードベースと従業員/エンジニアリング製品のドキュメントをそれぞれ 8,000 ドルで販売しようとしています。

「脅威アクターによって共有されたすべてのスクリーンショットと主張されたアクセスは、JIRA チケットと内部の合流ページにまでさかのぼることができます」と Sasi 氏は水曜日に付け加えました。

「Elastic DB、mySQL データベース スキーマ、および XVigil/PX のスクリーンショットでさえ、JIRA または Confluence に保存されたトレーニング ドキュメントからのものです。」

無名のサイバーセキュリティ組織が主な容疑者

CloudSEK はすでに容疑者の輪を広げており、Sasi 氏はブログ投稿の更新で、ダーク Web の開発を追跡することで知られる別のサイバーセキュリティ会社が侵害の背後にある可能性があると主張しています。

CloudSEK の CEO は、「攻撃の背後には、ダーク Web 監視に関与している悪名高いサイバー セキュリティ企業がいると考えています。

「攻撃と指標は、過去に観察された同様の戦術を使用した悪名高い歴史を持つ攻撃者に関連しています。」

詳しい情報を求めて今日早く連絡を取ったが、会社の広報担当者は、CloudSEK 侵害の疑いのあるサイバーセキュリティ組織の名前に関する追加の詳細を提供することを拒否した.

CloudSEK の広報担当者は水曜日に、「CloudSEK に対する標的型攻撃について知るとすぐに、情報を公開し、透明性の精神で、ブログ投稿ですべての調査結果を更新しています」と語った.