著名网络安全公司Qualys近日遭遇勒索软件攻击,略显尴尬的是,勒索软件的投放渠道来自另外一家网络安全公司Accellion FTA的文件传输服务器漏洞(该漏洞由另外一家知名网络安全公司FireEye旗下的Mandiant发现)。
“镖局”被劫
Clop宣称窃取的数据还包括Qualys的采购订单、客户设备扫描结果和报价等。这些文件的性质表明,它们是从Qualys业务部门的管理员而不是网络安全部门窃取的。
基于Accellion的前车之鉴,网络安全公司Emsisoft的勒索软件帮派专家Brett Callow警告说:“与Qualys打交道的企业应保持高度警惕。”
该事件使Qualys颜面尽失,作为提供漏洞检测和渗透测试等专业服务的网络安全公司,Qualys在事件曝光的第一时间并未确定攻击媒介——尽管Clop在过去的几个月中一直专注于勒索使用存在漏洞的Accellion文件传输设备的用户。直到昨日,Qualys才发布声明称在客户支持系统中使用了存在零日漏洞的Accellion FTA设备,且已经收到最新的漏洞调查和缓解信息。
对于攻击造成的影响,Qualys坚称:“存在漏洞但Accellion FTA设备被部署在单独的DMZ环境中,攻击对Qualys Cloud云平台上托管的Qualys生产环境,代码库或客户数据没有影响。所有Qualys平台都将继续发挥全部功能,并且绝不会对运营产生任何影响。”
Qualys还强调自己使用的Accellion FTA产品“是由Accellion完全管理的第三方系统”。
虽然在声明中将锅全部甩给了Accellion,但令人尴尬的是,Qualys曾在2016年发布过有关Accellion设备漏洞的研究报告。
Accelion零日漏洞引发连环勒索攻击
近来,Clop通过Accelion设备漏洞实施了一系列的勒索软件攻击。最近一个知名受害企业是加拿大航空航天公司庞巴迪(Bombardier),在攻击过程中,Clop泄漏了庞巴迪向全球多国空军提供的军用级雷达的细节。此外,遭遇数据泄漏勒索的知名企业还包括伦敦广告代理商The7stars和德国软件巨头Software AG等。
刚刚经历并发现SolarWinds供应链攻击的美国网络安全巨头FireEye认为,勒索软件团伙Clop一直是另外一个犯罪活动的经销商,后者在12月和1月实施了针对Accellion设备的数据窃取。
本文内容不用于商业目的,如涉及知识产权问题,请权利人联系51Testing小编(021-64471599-8017),我们将立即处理。