专栏名称: 愿做一名渗透小学徒
分享渗透,安服方面的知识,从浅到深,循序渐进。在渗透的路上,让我们从学徒出发。 此公众号提供的任何工具仅供实验使用,如用于其它用途使用,本公众号概不承担任何责任。
目录
相关文章推荐
贵州日报  ·  知名企业,换帅! ·  昨天  
百姓关注  ·  注意!这周上班时间有变 ·  2 天前  
51好读  ›  专栏  ›  愿做一名渗透小学徒

朝鲜特工渗透美国,遭“猪队友”拖后腿

愿做一名渗透小学徒  · 公众号  ·  · 2024-08-07 08:30

正文

首先: 没有获得非法访问,也没有在任何 KnowBe4 系统上丢失、泄露或泄露数据。这不是数据泄露通知,没有。将其视为我与您分享的组织学习时刻。如果这可能发生在我们身上,那么它可能发生在几乎任何人身上。不要让它发生在你身上。 我们编写了一个常见问题解答 ,回答了客户的问题。 故事于 2024 年 7 月 27 日更新。

TLDR: KnowBe4 需要一名软件工程师加入我们的内部 IT AI 团队。我们发布了招聘信息,收到了简历,进行了面试,进行了背景调查,核实了推荐信,然后聘用了该人。我们将 Mac 工作站发送给了他们,收到后,它立即开始加载恶意软件。

我们的人力资源团队在不同场合进行了四次视频会议面试,确认应聘者与申请中提供的照片相符。此外,还进行了背景调查和所有其他标准的招聘前检查,结果显示,由于使用了被盗身份,因此没有发现任何可疑情况。这是一个真实的人,使用了一个有效但被盗的美国身份。照片是经过人工智能“增强”的。

EDR 软件检测到了它并向我们的 InfoSec 安全运营中心发出警报。SOC 打电话给新员工并询问他们是否可以提供帮助。就在那时,事情很快就变得可疑了。 我们与 Mandiant(一家全球领先的网络安全专家)和 FBI 的朋友分享了收集到的数据,以证实我们的初步发现。 原来这是一名来自朝鲜的假 IT 工作者。您看到的图片是 AI 伪造的,最初是从库存照片开始的(见下文)。以下摘要中的细节有限,因为这是 FBI 的一项积极调查。

摘要: 本报告涵盖对被聘为首席软件工程师的员工 ID:XXXX 的调查。2024 年 7 月 15 日,在该用户帐户上检测到一系列可疑活动。根据 SOC 团队对这些活动的评估,发现这可能是用户故意为之,并怀疑他可能是内部威胁/国家行为者。在初步调查和对主机的控制后,对新员工进行了更详细的调查。

2024 年 7 月 15 日,从美国东部时间晚上 9:55 开始,检测到用户出现了一系列可疑活动。收到这些警报后,KnowBe4 的 SOC 团队联系了用户,询问异常活动和可能的原因。XXXX 回复 SOC 说,他正在按照路由器指南上的步骤排除速度问题,这可能造成了损害。

攻击者执行了各种操作来操纵会话历史文件、传输潜在有害文件并执行未经授权的软件。他使用 Raspberry Pi 下载了恶意软件。SOC 试图从 XXXX 那里获取更多详细信息,包括给他打电话。XXXX 表示他无法接听电话,后来没有回应。美国东部时间晚上 10:20 左右,SOC 控制了 XXXX 的设备。

其工作原理是,假冒员工要求将他们的工作站发送到一个基本上是“IT 骡子笔记本电脑农场”的地址。然后他们从他们实际所在的地方(朝鲜或中国边境)通过 VPN 进入,并上夜班,这样他们看起来就像在美国白天工作一样。骗局是他们实际上在工作,获得丰厚的报酬,并向朝鲜提供大量资金来资助他们的非法计划。我不必告诉你这会带来多么严重的风险。新员工入职时处于高度受限制的区域,无法访问生产系统,这很好。我们的控制措施发现了这一点,但这肯定是一个学习的时刻,我很乐意与大家分享。

预防建议

  • 扫描您的远程设备,以确保没有人 可以远程访问这些设备。

  • 更好地进行审查,确保他们确实在他们应该在的地方。

  • 更好地扫描简历中是否存在职业不一致之处。

  • 让这些人出现在摄像机前并询问他们正在做的工作。

  • 笔记本电脑的送货地址与他们居住/工作地点不同是一个危险信号。

建议的流程改进

  • 背景调查似乎不充分。所用名字不一致。

  • 参考资料可能未经适当审查。不要仅依赖电子邮件参考。

  • 对任何持续访问系统的尝试实施加强监控。

  • 审查并加强访问控制和身份验证流程。

  • 对员工 进行 安全意识培训,强调 社会工程 策略

需要注意的事项:

  • 使用 VOIP 号码且提供的联系信息缺乏数字足迹

  • 不同来源的地址和出生日期存在差异







请到「今天看啥」查看全文