恶意软件已渗透商业环境,超40万个企业凭证被窃取
网络安全公司 Flare 与 BleepingComputer 分享的恶意一份报告显示 ,在对暗网和 Telegram 渠道上出售的软件近 2000 万条泄密数据日志进行分析后,发现信息窃取恶意软件已实现了对商业环境的已渗业环严重渗透。

信息窃取程序是透商一种恶意软件 ,可窃取存储在 Web 浏览器 、境超电子邮件客户端、模板下载企业即时消息、凭证加密货币钱包、被窃FTP 客户端和游戏服务等应用程序中的恶意数据。被盗信息被打包到称为“日志”的软件档案中 ,然后将其上传回攻击者用于下一步攻击或在网络犯罪市场上出售。已渗业环
报告发现 ,透商有37.5万 个日志包含对几个主流业务应用程序的高防服务器境超访问权限 ,包括 :
17.9万 个 AWS 控制台凭证 2300 个 Google Cloud 凭据6.45万 个 DocuSign 凭据1.55万 个 QuickBooks 凭证2.3万个 Salesforce 凭证6.6万 个 CRM 凭证此外还有大约 4.8万 个日志包括对“okta.com”的企业访问,这是凭证组织用于云和本地用户身份验证的企业级身份管理服务。
这些日志中有74% 发布在 Telegram 频道上 ,而 25% 的日志在和俄罗斯有关的云计算市场 。Flare 报告描述称,包含企业访问权限的日志在俄罗斯市场和 VIP Telegram 频道上的比例过高,这表明攻击者用来获取日志的方法可能无意或有意地针对更多企业 。而在一些公开的Telegram 频道可能会故意发布价值较低的建站模板日志,为付费客户保留高价值的日志 。
Flare 还发现了20多万多个包含 OpenAI 凭证的日志 ,是 Group-IB 最近报告数量的两倍,这些日志存在泄漏专有信息、亿华云内部业务战略、源代码等的风险。
Flare 研究员 Eric Clay 解释道:“根据来自暗网论坛 Exploit 的证据,我们认为通过初始访问代理极有可能使用窃取的日志作为主要来源,以在企业环境中获得初步立足点 ,然后在顶级暗网论坛上进行拍卖。服务器租用”