Tin tặc Okta đứng sau Twilio và Cloudflare vi phạm đã tấn công hơn 130 tổ chức

Okta, Twilio và Cloudflare Breach

Tác nhân đe dọa đằng sau các cuộc tấn công vào Twilio và hồi đầu tháng này có liên quan đến một chiến dịch lừa đảo rộng lớn hơn nhằm vào 136 tổ chức dẫn đến thiệt hại tích lũy của 9.931 tài khoản.

Hoạt động đã bị lên án 0ktapus bởi Group-IB vì mục tiêu ban đầu của các cuộc tấn công là “lấy thông tin xác thực Okta và mã xác thực hai yếu tố (2FA) từ người dùng của các tổ chức được nhắm mục tiêu.”

Gọi các cuộc tấn công được thiết kế và thực hiện tốt, công ty có trụ sở tại Singapore cho biết đối thủ đã chọn ra nhân viên của các công ty là khách hàng của nhà cung cấp dịch vụ nhận dạng Okta.

Phương thức hoạt động liên quan đến việc gửi các tin nhắn văn bản nhắm mục tiêu có chứa các liên kết đến các trang web lừa đảo mạo danh trang xác thực Okta của các thực thể được nhắm mục tiêu tương ứng.

“Trường hợp này được quan tâm bởi vì mặc dù sử dụng các phương pháp kỹ năng thấp, nó vẫn có thể làm tổn hại một số lượng lớn các tổ chức nổi tiếng”, Group-IB cho biết. “Hơn nữa, một khi những kẻ tấn công xâm nhập một tổ chức, chúng có thể nhanh chóng xoay trục và khởi động các cuộc tiếp theo, cho thấy rằng cuộc tấn công đã được lên kế hoạch cẩn thận từ trước.”

Xem tiếp:   Tin tặc đã sử dụng lời đề nghị việc làm giả mạo để tấn công và ăn cắp 540 triệu đô la từ Axie Infinity

Ít nhất 169 miền lừa đảo duy nhất được cho là đã được thiết lập cho mục đích này, với các tổ chức nạn nhân chủ yếu ở Hoa Kỳ (114), Ấn Độ (4), Canada (3), Pháp (2), Thụy Điển (2) và Úc (1), trong số những nước khác. Các trang web này được thống nhất bởi thực tế là chúng đã sử dụng một bộ công cụ lừa đảo không có giấy tờ trước đây.

Okta, Twilio và Cloudflare Breach

Phần lớn các tổ chức bị ảnh hưởng là các công ty , tiếp theo là các tổ chức thuộc các lĩnh vực viễn thông, dịch vụ kinh doanh, tài chính, giáo dục, bán lẻ và hậu cần.

Điều đáng chú ý về các cuộc tấn công là việc sử dụng kênh Telegram do tác nhân kiểm soát để loại bỏ thông tin bị xâm phạm, bao gồm thông tin đăng nhập người dùng, địa chỉ email và mã xác thực đa yếu tố (MFA).

Group-IB cho biết họ có thể liên kết một trong những quản trị viên kênh, người có bí danh X, với tài khoản Twitter và GitHub cho thấy cá nhân này có thể sống ở bang Bắc Carolina của Hoa Kỳ.

Các mục tiêu cuối cùng của chiến dịch vẫn chưa rõ ràng, nhưng nó bị nghi ngờ là hoạt động gián điệp và có động cơ tài chính, cho phép kẻ đe dọa truy cập vào dữ liệu bí mật, tài sản trí tuệ và hộp thư đến của công ty cũng như bòn rút tiền.

Xem tiếp:   LAPSUS $ Tuyên bố đã Vi phạm Globant Công ty CNTT; Rò rỉ 70GB dữ liệu

Trên hết, những nỗ lực xâm nhập vào tài khoản Signal ngụ ý rằng những kẻ tấn công cũng đang cố gắng nắm giữ các cuộc trò chuyện riêng tư và dữ liệu nhạy cảm khác. Vẫn chưa biết bằng cách nào mà các tin tặc lấy được số điện thoại và tên của các nhân viên.

Nhà phân tích Roberto Martinez của Group-IB cho biết: “Mặc dù kẻ gây ra mối đe dọa có thể đã gặp may trong các cuộc tấn công của họ, nhưng nhiều khả năng họ đã lên kế hoạch cẩn thận cho chiến dịch lừa đảo của mình để khởi động các cuộc tấn công chuỗi cung ứng tinh vi”.

“Vẫn chưa rõ liệu các cuộc tấn công có được lên kế hoạch từ đầu đến cuối hay không hay liệu các hành động cơ hội có được thực hiện ở từng giai đoạn hay không. Bất kể, chiến dịch 0ktapus đã thành công ngoài sức tưởng tượng và quy mô đầy đủ của nó có thể không được biết đến với một số người thời gian.”

.

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / Tấn công mạng Hơn một …