Angesichts der zunehmenden Zahl von Cyberangriffen auf Active Directory sehen sich AD-Sicherheits-, Identitäts- und IT-Teams einem wachsenden Druck ausgesetzt, die sich entwickelnde AD-bezogene Bedrohungslandschaft zu überwachen. Um IT-Experten dabei zu helfen, Angriffe auf AD zu verstehen und zu verhindern, veröffentlicht das Semperis Research Team eine monatliche Übersicht über aktuelle Cyberangriffe. In dieser Monatsübersicht über identitätsbezogene Angriffe trifft Midnight Blizzard Microsoft und HPE, die Ransomware-Gruppe Cactus zielt auf Schneider Electric und LockBit behauptet Angriffe auf EquiLend und Capital Health.
Der Angriff von Midnight Blizzard auf Microsoft beinhaltete Passwort-Spray, fehlende MFA und Privilegieneskalation
Der Angriff von Midnight Blizzard (auch bekannt als Nobelium oder APT29), der in die E-Mail-Konten von Microsoft-Führungskräften eingedrungen ist, umfasste verschiedene Taktiken, darunter Brute-Force-Angriffe mit Passwort-Spray und Residential Proxies, um sich Zugang zu einem nicht produktiven Test-Mieterkonto zu verschaffen, das keine MFA aktiviert hatte. Nachdem sich die Angreifer Zugang zu dem Konto verschafft hatten, das über einen erweiterten Zugriff auf die Unternehmensumgebung verfügte, konnten sie ihren Zugang erweitern. Midnight Blizzard hatte es auch auf die E-Mail-Konten von Hewlett-Packard Enterprise (HPE) abgesehen.
Cactus Ransomware trifft Schneider Electric
Die Cactus-Ransomware-Bande, die gekaufte Zugangsdaten und andere Taktiken verwendet, um in Netzwerke einzudringen und sich administrative Rechte zu verschaffen, hat die Verantwortung für einen Cyberangriff auf das Energieunternehmen Schneider Electronic übernommen.
LockBit behauptet Verantwortung für EquiLend-Verletzung
Die Ransomware-Gruppe LockBit beanspruchte einen Angriff auf das globale Fintech-Unternehmen EquiLend, der nur eine Woche nach der Ankündigung der bevorstehenden Übernahme durch eine Private-Equity-Firma zu einer Unterbrechung der Dienste führte.
Jason's Deli von Angriffen zum Ausfüllen von Zugangsdaten betroffen
Bedrohungsakteure haben bei einem Angriff auf die US-Restaurantkette Jason's Deli die persönlichen Daten von Kunden kompromittiert, indem sie Anmeldeinformationen ausfüllten.
Neue Sicherheitslücke zur Umgehung der Authentifizierung macht GoAnywhere Managed File Transfer angreifbar
Eine neu entdeckte Schwachstelle in GoAnywhere Managed File Transfer Versionen vor 7.4.1 ermöglicht es Angreifern, über das Administrationsportal des Produkts einen neuen Admin-Benutzer anzulegen, was zu einer Geräteübernahme führen kann.
Akira Ransomware-Gruppe zielt auf schwedisches Unternehmen Tietoevry
Die Ransomware-Gruppe Akira kompromittierte Konten, die nicht durch MFA geschützt waren, um einen Angriff zu starten, der die Rechenzentren des schwedischen Unternehmens Tietoevry lahmlegte.
LockBit zielt mit Ransomware-Angriff auf Capital Health
Die Ransomware-Gruppe LockBit beansprucht einen Angriff auf Capital Health, einen Anbieter von medizinischen Grundversorgungsleistungen in New Jersey und Pennsylvania, bei dem sensible medizinische Patientendaten zu Erpressungszwecken entwendet wurden. Die Taktik von LockBit beinhaltet die Ausnutzung von Sicherheitslücken in AD.