近日,美國能源服務(wù)公司BHI Energy罕見地披露了網(wǎng)絡(luò)攻擊詳情,包括Akira勒索軟件如何在攻擊期間入侵其網(wǎng)絡(luò)并竊取數(shù)據(jù)。
BHI Energy隸屬于西屋電氣公司,是一家專業(yè)工程服務(wù)和人員配備解決方案提供商,為私營和政府運營的石油和天然氣、核能、風(fēng)能、太陽能和化石發(fā)電裝置以及輸配電設(shè)施提供支持。
在向受影響人員發(fā)送的數(shù)據(jù)泄露通知中,BHI Energy披露了有關(guān)Akira勒索軟件團伙如何于2023年5月30日入侵其網(wǎng)絡(luò)的詳細(xì)信息。
Akira首先使用竊取的第三方承包商的VPN賬號初始訪問BHI Energy的內(nèi)部網(wǎng)絡(luò)。
根據(jù)數(shù)據(jù)泄露通知:“在初始訪問一周后,Akira使用同一受感染帳戶對BHI的內(nèi)部網(wǎng)絡(luò)進(jìn)行了偵察?!?/p>
Akira于2023年6月16日再次訪問了BHI的內(nèi)部網(wǎng)絡(luò)并清點了將要竊取的數(shù)據(jù)。6月20日至29日期間,Akira竊取了76.7萬個文件約690GB數(shù)據(jù),其中包括BHI的Windows Active Directory數(shù)據(jù)庫。
最后,在2023年6月29日,在Akira從BHI內(nèi)部網(wǎng)絡(luò)竊取了所有目標(biāo)數(shù)據(jù)后,在所有設(shè)備上部署了Akira勒索軟件來加密文件。此時,BHI的IT團隊才意識到公司已受到攻擊。
BHI表示,他們立即通知了執(zhí)法部門并與外部專家合作恢復(fù)受影響的系統(tǒng)。Akira在BHI網(wǎng)絡(luò)上的立足點已于2023年7月7日被清除。
BHI還表示,由于云備份解決方案中的數(shù)據(jù)未受勒索軟件攻擊影響(加密),因此能夠在不支付贖金的情況下恢復(fù)系統(tǒng)。
此外,BHI還加強了安全措施,具體措施包括對VPN訪問實施多因素身份驗證、執(zhí)行全局密碼重置、擴展EDR和AV工具的部署以覆蓋其環(huán)境中的所有資產(chǎn),以及淘汰舊系統(tǒng)等。
參考鏈接:
https://www.documentcloud.org/documents/24075435-bhi-notice
來源:GoUpSec