恶意软件已渗透商业环境,超40万个企业凭证被窃取

[系统运维] 时间:2025-11-26 20:41:41 来源:设计引擎 作者:人工智能 点击:97次

网络安全公司 Flare  与 BleepingComputer 分享的恶意一份报告显示,在对暗网和 Telegram 渠道上出售的软件近 2000 万条泄密数据日志进行分析后 ,发现信息窃取恶意软件已实现了对商业环境的已渗业环严重渗透。

信息窃取程序是透商一种恶意软件 ,可窃取存储在 Web 浏览器、境超电子邮件客户端、服务器租用企业即时消息 、凭证加密货币钱包 、被窃FTP 客户端和游戏服务等应用程序中的恶意数据 。被盗信息被打包到称为“日志”的软件档案中,然后将其上传回攻击者用于下一步攻击或在网络犯罪市场上出售。已渗业环

报告发现 ,透商有37.5万 个日志包含对几个主流业务应用程序的模板下载境超访问权限 ,包括 :

17.9万 个 AWS 控制台凭证 2300 个 Google Cloud 凭据6.45万 个 DocuSign 凭据1.55万 个 QuickBooks 凭证2.3万个 Salesforce 凭证6.6万 个 CRM 凭证

此外还有大约 4.8万 个日志包括对“okta.com”的企业访问,这是凭证组织用于云和本地用户身份验证的企业级身份管理服务。

这些日志中有74% 发布在 Telegram 频道上,而 25% 的日志在和俄罗斯有关的高防服务器市场。Flare 报告描述称,包含企业访问权限的日志在俄罗斯市场和 VIP Telegram 频道上的比例过高 ,这表明攻击者用来获取日志的方法可能无意或有意地针对更多企业 。而在一些公开的Telegram 频道可能会故意发布价值较低的云计算日志,为付费客户保留高价值的日志 。

Flare 还发现了20多万多个包含 OpenAI 凭证的日志 ,是 Group-IB 最近报告数量的两倍,这些日志存在泄漏专有信息 、免费模板内部业务战略 、源代码等的风险 。

Flare 研究员 Eric Clay 解释道:“根据来自暗网论坛 Exploit 的证据 ,我们认为通过初始访问代理极有可能使用窃取的日志作为主要来源 ,以在企业环境中获得初步立足点 ,然后在顶级暗网论坛上进行拍卖。源码下载

(责任编辑:物联网)

    相关内容
    精彩推荐
    热门点击
    友情链接