bencede
New member
Yakın bildirim
Bu makale bu nedenle İngilizce olarak mevcuttur. Yayınlamadan önce teknik yardım ve editoryal revizyon ile çevrildi.
Bir daha gösterme.
Google'ın Thret İstihbarat Grubu (GIG) UC6040-C adlı bir suç grubu, 4 mm boyutta 6 ile SMD tasarımı ile hiçbir ilgisi yoktur ve faaliyetleri araştırmacıların Salesforce kullanıcılarına veri çalmaya ve ilgili şirketlere şantaj yapmalarına saldırdığını gözlemler. Google, grubu Veşende Uzmanlık (Kimlik avı vokal) ile fırsatçı ve finansal olarak motive edilmiş bir olarak tanımlamaktadır.
Konserin analizinde yazarlar, UNC6040 kampanyalarının büyük ölçekli veriler kullanmak ve dolayısıyla organizasyona şantaj yapmak için kuruluşların Salesforce'un örneklerinden ödün vermek için kendilerini sunduklarını yazıyorlar. Grup son aylarda birkaç kez başarılı oldu. Üyeler personeli desteklerken konuştular ve çalışanları sosyal mühendislik yoluyla kendilerine vermeye veya gözlemlenen tüm vakalarda hassas erişim bırakmaya ikna ettiler, saldırganlar son kullanıcıları manipüle ettiler ve Salesforce'da herhangi bir güvenlik açığını kötüye kullanmadı. Yerlerde, çok uluslu toplumların İngiliz dil şubelerinin çalışanları esas olarak hedeflenmektedir.
Malign uygulamaların yayınlanması için ikna
Saldırganlar kurbanları şirketlerinin Salesforce portalı için kötü huylu bir uygulamaya yetki vermeye çalışırlar. Bir rüşvet çağrısı durumunda, yazarlar Veri Şarj Cihazı uygulamasının bir sürümünü orijinalinden yönlendiren adlarla veya markayla meşrulaştırmak için Salesforce Connected uygulamasının yapılandırma sayfasında kurbanlara rehberlik eder. Bu uygulama genellikle Salesforce tarafından yetkilendirilmeyen Salesforce'dan veri şarj cihazının değiştirilmiş bir varyantıdır. UNC6040 Grubu nihayet, hassas bilgileri doğrudan kurbanın Salesforce çevre uzlaşmasından erişmek, sorgulamak ve indirmek için büyük fırsatlar sunar.
Saldırganlar genellikle kendilerini hasta tarafından gösterirler. Kısmen, yetkisiz verilerin çıkarılması gerçekleşene kadar uzlaştıktan aylar sonra aştı. Google, UNC6040'ın edinilen verilerden para kazanmak için diğer tehdit oyuncularıyla birleştiği sonucuna varıyor.
Perfid sapmalar
Ceza Derneği, OCTA-Akıllı Panel barındıran Salesforce uygulamalarına erişmek için altyapılar kullanır. Aramalar için yazarlar kurbanları akıllı telefonlarıyla veya çalışan PC'leriyle ziyaret etmeye çalıştılar. Salesforce Veri Yükleyici uygulamasını kaydetmek ve eklemek ve daha sonra verileri sergilemek için kurbanların erişim verilerini ve çok etkili kimlik doğrulama kodlarını doğrudan sorguladınız.
Görünüşe göre suçlular değiştirilmiş uygulama şarj cihazı uygulamasına yaklaştı: bir örnekte, saldırganlar eski filtrasyon için küçük veri blokları kullandılar. Ancak, verilerin sadece yüzde on'u keşiflerinden önce telafi edebilir. Başka bir vaka başlangıçta tüm veritabanı tablolarını indirmek için küçük veri blokları ile çok sayıda test sorgusu başlattı.
Önerilen editoryal içerik
Onayınızla, burada harici bir anket (opiner gmbH) burada davet edilir.
Her zaman anket yükleyin
Anketi şimdi yükleyin
Vishing, Google'ı ne yeni ne de yenilikçi, tartışıyor. Burada dikkat Salesforce ortamları veya klasik müşteri destek yazılımında. Trendin, ağın ilk erişimini elde etmek için BT destek personeline gittikçe daha fazla saldırdığı görülebilir. Saldırganlar, değerli şirket verilerini çalmak için rollerinden yararlanırlar. UNC6040'ın başarısı, bu saldırı taşıyıcısının verimli olduğunu göstermektedir.
Google, karşı önlemler olarak iyi bilinen önlemler sunar. Kuruluşlar mümkün olan en düşük erişim hakları ilkesini izlemelidir. Bağlı uygulamalara erişim kısıtlayıcı olmalıdır. Ayrıca, IP tabanlı erişim bariyerleri kullanılmalıdır. Güvenliğin gelişmiş izlenmesi ve Salesforce Shield tarafından politikaların uygulanması da yararlıdır. Ve elbette şirketler MFA'yı etkinleştirmelidir. Önlemlerin etkileşiminde, en azından bu saldırıları önemli ölçüde daha zor hale getirmeye yardımcı olurlar.
(DMK)
Ne yazık ki, bu bağlantı artık geçerli değil.
Boşa harcanan eşyalara olan bağlantılar, 7 günlük daha büyükse veya çok sık çağrılmışsa gerçekleşmez.
Bu makaleyi okumak için bir Haberler+ paketine ihtiyacınız var. Şimdi yükümlülük olmadan bir hafta deneyin – yükümlülük olmadan!
Bu makale bu nedenle İngilizce olarak mevcuttur. Yayınlamadan önce teknik yardım ve editoryal revizyon ile çevrildi.
Bir daha gösterme.
Google'ın Thret İstihbarat Grubu (GIG) UC6040-C adlı bir suç grubu, 4 mm boyutta 6 ile SMD tasarımı ile hiçbir ilgisi yoktur ve faaliyetleri araştırmacıların Salesforce kullanıcılarına veri çalmaya ve ilgili şirketlere şantaj yapmalarına saldırdığını gözlemler. Google, grubu Veşende Uzmanlık (Kimlik avı vokal) ile fırsatçı ve finansal olarak motive edilmiş bir olarak tanımlamaktadır.
Konserin analizinde yazarlar, UNC6040 kampanyalarının büyük ölçekli veriler kullanmak ve dolayısıyla organizasyona şantaj yapmak için kuruluşların Salesforce'un örneklerinden ödün vermek için kendilerini sunduklarını yazıyorlar. Grup son aylarda birkaç kez başarılı oldu. Üyeler personeli desteklerken konuştular ve çalışanları sosyal mühendislik yoluyla kendilerine vermeye veya gözlemlenen tüm vakalarda hassas erişim bırakmaya ikna ettiler, saldırganlar son kullanıcıları manipüle ettiler ve Salesforce'da herhangi bir güvenlik açığını kötüye kullanmadı. Yerlerde, çok uluslu toplumların İngiliz dil şubelerinin çalışanları esas olarak hedeflenmektedir.
Malign uygulamaların yayınlanması için ikna
Saldırganlar kurbanları şirketlerinin Salesforce portalı için kötü huylu bir uygulamaya yetki vermeye çalışırlar. Bir rüşvet çağrısı durumunda, yazarlar Veri Şarj Cihazı uygulamasının bir sürümünü orijinalinden yönlendiren adlarla veya markayla meşrulaştırmak için Salesforce Connected uygulamasının yapılandırma sayfasında kurbanlara rehberlik eder. Bu uygulama genellikle Salesforce tarafından yetkilendirilmeyen Salesforce'dan veri şarj cihazının değiştirilmiş bir varyantıdır. UNC6040 Grubu nihayet, hassas bilgileri doğrudan kurbanın Salesforce çevre uzlaşmasından erişmek, sorgulamak ve indirmek için büyük fırsatlar sunar.
Saldırganlar genellikle kendilerini hasta tarafından gösterirler. Kısmen, yetkisiz verilerin çıkarılması gerçekleşene kadar uzlaştıktan aylar sonra aştı. Google, UNC6040'ın edinilen verilerden para kazanmak için diğer tehdit oyuncularıyla birleştiği sonucuna varıyor.
Perfid sapmalar
Ceza Derneği, OCTA-Akıllı Panel barındıran Salesforce uygulamalarına erişmek için altyapılar kullanır. Aramalar için yazarlar kurbanları akıllı telefonlarıyla veya çalışan PC'leriyle ziyaret etmeye çalıştılar. Salesforce Veri Yükleyici uygulamasını kaydetmek ve eklemek ve daha sonra verileri sergilemek için kurbanların erişim verilerini ve çok etkili kimlik doğrulama kodlarını doğrudan sorguladınız.
Görünüşe göre suçlular değiştirilmiş uygulama şarj cihazı uygulamasına yaklaştı: bir örnekte, saldırganlar eski filtrasyon için küçük veri blokları kullandılar. Ancak, verilerin sadece yüzde on'u keşiflerinden önce telafi edebilir. Başka bir vaka başlangıçta tüm veritabanı tablolarını indirmek için küçük veri blokları ile çok sayıda test sorgusu başlattı.
Önerilen editoryal içerik
Onayınızla, burada harici bir anket (opiner gmbH) burada davet edilir.
Her zaman anket yükleyin
Anketi şimdi yükleyin
Vishing, Google'ı ne yeni ne de yenilikçi, tartışıyor. Burada dikkat Salesforce ortamları veya klasik müşteri destek yazılımında. Trendin, ağın ilk erişimini elde etmek için BT destek personeline gittikçe daha fazla saldırdığı görülebilir. Saldırganlar, değerli şirket verilerini çalmak için rollerinden yararlanırlar. UNC6040'ın başarısı, bu saldırı taşıyıcısının verimli olduğunu göstermektedir.
Google, karşı önlemler olarak iyi bilinen önlemler sunar. Kuruluşlar mümkün olan en düşük erişim hakları ilkesini izlemelidir. Bağlı uygulamalara erişim kısıtlayıcı olmalıdır. Ayrıca, IP tabanlı erişim bariyerleri kullanılmalıdır. Güvenliğin gelişmiş izlenmesi ve Salesforce Shield tarafından politikaların uygulanması da yararlıdır. Ve elbette şirketler MFA'yı etkinleştirmelidir. Önlemlerin etkileşiminde, en azından bu saldırıları önemli ölçüde daha zor hale getirmeye yardımcı olurlar.
(DMK)
Ne yazık ki, bu bağlantı artık geçerli değil.
Boşa harcanan eşyalara olan bağlantılar, 7 günlük daha büyükse veya çok sık çağrılmışsa gerçekleşmez.
Bu makaleyi okumak için bir Haberler+ paketine ihtiyacınız var. Şimdi yükümlülük olmadan bir hafta deneyin – yükümlülük olmadan!