Vadászat a betörő után: Lockheed Martin és a Cyber Kill Chain

Alig néhány hónappal azután, hogy az RSA nyilvánosságra hozta a hírt, miszerint betörtek a hálózatukban, és a betörők egy kifinomult támadás segítségével megszerezték a SecurID adatbázist, a Lockheed Martin védelmi beszállító egy behatolót fedezett fel a saját hálózatában, aki legális azonosítót használt. “Nem sokon múlt, hogy ne vegyük észre”, mondja Steve Adegbite, a Lockheed Martin kiberbiztonsági igazgatója. A támadás 2011 májusában vagy júniusának elején történt. “Először arra gondoltunk, hogy új ember érkezett a vállalathoz, de aztán egyre érdekesebbé vált a dolog”. A betörő a vállalat egyik partnerének érvényes azonosítóját használta, beleértve a SecurID tokent. Azonban hamar nyilvánvalóvá vált, hogy nem egyenes utakon jár. “Számos riasztást indított el a tevékenysége. Megpróbált adatokat szerezni, ráadásul olyan adatokat, amelyek nem kapcsolódtak annak a személynek a munkájához, akit próbált megszemélyesíteni”.

http://www.darkreading.com/authentication/167901072/security/attacks-breaches/240148399/how-lockheed-martin-s-kill-chain-stopped-securid-attack.html


Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »