9 月 21 日消息,Huntress 安全團隊本周一披露了一起有趣的黑客攻擊案例,其客戶因安全意識不足而遭受 Akira 勒索組織入侵,給部分企業好好上了一課。
據稱,該公司的某個工程師直接將其賬戶的 MFA 恢復代碼以明文形式存儲在桌面上的純文本文件中,導致黑客通過 SonicWall 登陸后直接使用這一代碼繞過 MFA,不費吹灰之力入侵了其主機。

Huntress 安全團隊稱,攻擊者利用這些恢復代碼進入 Huntress 門戶后,關閉活躍的安全事件報告、取消隔離主機,甚至嘗試卸載 Huntress 代理。
Huntress 方面發現安全工程師賬戶在處理告警后,與客戶確認,得到的答復是相關操作并非工程師本人執行,從而才導致黑客暴露。
通過關閉告警,攻擊者得以在受害環境中長時間隱藏活動,并嘗試移除終端安全工具。同時,黑客還竊取了公司登陸憑據,冒充高權限用戶維持持續訪問,并在網絡中投放勒索軟件。
所以,類似的 MFA 恢復代碼和憑據絕不應以明文方式存儲。IT酷哥建議使用帶有強密碼短語的加密密碼管理器,并禁用自動填充功能。
如果無法使用數字密碼管理器,應將敏感信息存放在加密的 USB 或硬盤中,文件需額外設置密碼保護。
如果有必要的話,安全維護人員應定期更換恢復代碼,并監控日志中的異常登錄行為,即便這些登錄請求看似來自組織內部。
本文鏈接:http://www.www897cc.com/showinfo-26-183121-0.html某工程師在桌面上以明文存儲 MFA 恢復代碼,導致整個組織被攻陷
聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。郵件:2376512515@qq.com
下一篇: “南天門計劃”科幻 IP 超 50 萬字:含近 100 件武器裝備設計圖,2025 長春航空展開放多種概念模型供游客體驗