著名网络安全公司Qualys近日遭遇勒索软件攻击,略显尴尬的是,勒索软件的投放渠道来自另外一家网络安全公司Accellion FTA的文件传输服务器漏洞(该漏洞由另外一家知名网络安全公司FireEye旗下的Mandiant发现)。
“镖局”被劫
据The Register报道,Qualys的云漏洞检测技术以及SSL服务器测试站点遭到勒索软件团伙Clop的攻击,Clop在Tor博客上晒出了Qualys的客户发票。
Clop宣称窃取的数据还包括Qualys的采购订单、客户设备扫描结果和报价等。这些文件的性质表明,它们是从Qualys业务部门的管理员而不是网络安全部门窃取的。
基于Accellion的前车之鉴,网络安全公司Emsisoft的勒索软件帮派专家Brett Callow警告说:“与Qualys打交道的企业应保持高度警惕。”
该事件使Qualys颜面尽失,作为提供漏洞检测和渗透测试等专业服务的网络安全公司,Qualys在事件曝光的第一时间并未确定攻击媒介——尽管Clop在过去的几个月中一直专注于勒索使用存在漏洞的Accellion文件传输设备的用户。直到昨日,Qualys才发布声明称在客户支持系统中使用了存在零日漏洞的Accellion FTA设备,且已经收到最新的漏洞调查和缓解信息。
对于攻击造成的影响,Qualys坚称:“存在漏洞但Accellion FTA设备被部署在单独的DMZ环境中,攻击对Qualys Cloud云平台上托管的Qualys生产环境,代码库或客户数据没有影响。所有Qualys平台都将继续发挥全部功能,并且绝不会对运营产生任何影响。”
Qualys还强调自己使用的Accellion FTA产品“是由Accellion完全管理的第三方系统”。
虽然在声明中将锅全部甩给了Accellion,但令人尴尬的是,Qualys曾在2016年发布过有关Accellion设备漏洞的研究报告(PDF下载:https://www.qualys.com/2016/12/06/qsa-2016-12-06/qsa-2016-12-06.pdf)。
Accelion零日漏洞引发连环勒索攻击
近来,Clop通过Accelion设备漏洞实施了一系列的勒索软件攻击。最近一个知名受害企业是加拿大航空航天公司庞巴迪(Bombardier),在攻击过程中,Clop泄漏了庞巴迪向全球多国空军提供的军用级雷达的细节。此外,遭遇数据泄漏勒索的知名企业还包括伦敦广告代理商The7stars和德国软件巨头Software AG等。
刚刚经历并发现SolarWinds供应链攻击的美国网络安全巨头FireEye认为,勒索软件团伙Clop一直是另外一个犯罪活动的经销商,后者在12月和1月实施了针对Accellion设备的数据窃取。
昨天,Accelion发布了FireEye旗下网络安全公司Mandiant编写的攻击响应处理报告(PDF下载:
https://www.accellion.com/sites/default/files/trust-center/accellion-fta-attack-mandiant-report-full.pdf),报告指出:“ 去年12月和今年1月份的漏洞利用表明,攻击者对高度复杂的Accellion FTA软件的内部运作极为熟悉,这很可能是通过全面大量的逆向工程的结果。”
2021数据泄漏勒索将盛行
Emsisoft的安全专家Callow指出,美国CISA(关键基础设施安全局)的安全咨文表明勒索软件犯罪分子正在从勒索活动中牟取暴利,并暗示很多受害者已经付费以避免尴尬。
“在2020年,Clop发布了从1300多家公司(包括军事工业领域的承包商)中盗取的数据,还有很多企业和组织选择付费以防止泄漏信息被发布。”Callow说,“当然,由于并非所有勒索软件团伙都在2020年窃取数据,因此我们预计2021年会有更多的数据泄漏勒索案件。”
ESET安全专家杰克·摩尔(Jake Moore)表示:“Clop为代表的攻击者们正表现得越来越熟练,开始使用高效率的勒索策略来确保他们拿到想要的东西。如今,仅仅加密数据进行勒索已经有些“老套”,攻击者发现窃取和出售数据更加有利可图(编者:甚至在一些针对安全能力较强的目标实施的勒索软件攻击中,攻击者选择不加密数据而是直接窃取数据)。”