Coinbase 披露自身案例:黑客如何通过“社交工程”层层攻破
qjtvlyx
发表于 2023-10-7 13:01:08
228
0
0
Coinbase 的客户和员工经常成为诈骗分子的目标。原因很简单,任何形式的货币,包括加密货币,都是网络犯罪分子追逐的目标。很容易理解为什么这么多攻击者不断寻找快速获利的途径。: C! Q* e" f. G$ ^4 N
应对如此众多的攻击者和网络安全挑战是我认为 Coinbase 是一个有趣的工作场所的原因之一。在本文中,我们将讨论一个实际的网络攻击和相关的网络事件,这是我们最近在 Coinbase 处理的。虽然我非常高兴地说,在这种情况下没有客户资金或客户信息受到影响,但仍有宝贵的经验教训可以学习。在 Coinbase,我们相信透明度。通过公开谈论这样的安全问题,我相信我们可以使整个社区更加安全和更加安全意识。' t9 |' ]6 C, n
我们的故事始于 2023 年 2 月 5 日星期日的晚些时候。几部员工手机开始发出短信警报,表明他们需要通过提供的链接紧急登录以接收重要信息。虽然大多数人忽略了这个未经提示的消息,但一名员工认为这是一条重要的合法消息,点击了链接并输入了他们的用户名和密码。在“登录”后,该员工被提示忽略该消息,并感谢其遵守。# q' a- I, R" D/ d
接下来发生的事情是,攻击者利用合法的 Coinbase 员工用户名和密码,多次试图远程访问 Coinbase。幸运的是,我们的网络安全控制系统做好了准备。攻击者无法提供所需的多重身份认证(MFA)凭据,因此被阻止进入。在许多情况下,这就是故事的结束。但这不是一名普通的攻击者。我们认为这个人与一场高度持久和复杂的攻击活动有关,自去年以来一直在针对许多公司。
大约 20 分钟后,我们的员工的手机响了。攻击者声称来自 Coinbase 公司的信息技术部,他们需要员工的帮助。由于相信自己在与一名合法的 Coinbase IT 工作人员交谈,该员工登录其工作站并开始按照攻击者的指示操作。这开始了攻击者和越来越怀疑的员工之间的一来一回。随着谈话的进行,请求变得越来越可疑。幸运的是,没有取走任何资金,也没有访问或查看任何客户信息,但一些我们员工的有限联系信息被获取,包括员工姓名、电子邮件地址和一些电话号码。. C* q; V" M! H. Z
幸运的是,我们的计算机安全事件响应团队(CSIRT)在攻击发生的头 10 分钟内就掌握了此问题。我们的安全事件和管理系统提示我们存在异常活动。此后不久,我们的事件响应者通过内部 Coinbase 消息系统联系受害者,询问与其账户相关的一些异常行为和使用模式。员工意识到有严重的问题后,立刻终止了与攻击者的所有通信。
我们的 CSIRT 团队立即暂停了受害员工的所有访问权限,并展开了全面调查。由于我们的分层控制环境,没有资金损失,也没有泄露客户信息。清理工作相对迅速,但仍然有很多经验教训需要学习。
任何人都可能会受到社交工程攻击人类是社交动物。我们希望相处融洽,希望成为团队的一份子。如果你认为你不可能被一个精心策划的社交工程攻击欺骗,那你就在欺骗自己。在合适的情况下,几乎任何人都可能成为受害者。( v6 W/ [: ~3 c) | a$ W4 ~
最难抵御的攻击是直接接触的社交工程攻击,就像我们的员工在这里遭受的攻击一样。攻击者直接通过社交媒体、你的手机,甚至更糟的是,走进你的家或商业场所与你联系。这些攻击并不新鲜。事实上,自人类的早期,这种攻击就一直在发生。这是攻击者的一种最喜欢的策略,因为它行之有效。+ [1 i, g: n5 U1 d E
那么我们该怎么办呢?如何防止这种情况发生?我想说这只是一个培训问题。客户、员工和每个人都需要接受更好的培训,他们需要做得更好。这种说法总是有一定的道理。但作为网络安全专业人士,这不能成为我们每次遇到这种情况时的借口。研究一次又一次地表明,所有人最终都可能被欺骗,无论他们多么警觉、熟练和准备。我们必须始终从坏事会发生的前提出发。我们需要不断创新,以削弱这些攻击的效果,同时努力提高我们的客户和员工的整体体验。5 q$ o; R1 g9 ]( b( A+ O: K) @3 q' L
你能分享一些战术、技术和程序(TTP)吗?当然可以。考虑到这个攻击者正在针对广泛的公司,我们希望每个人都知道我们所知道的内容。以下是我们建议你在企业日志/安全信息与事件管理系统(SIEM)中查找的一些特定事项:
从你的技术资产到以下地址的任何网页流量,其中 * 表示你的公司或组织名称:
● sso-*.com
● *-sso.com: K! r% }8 ^! u
● login.*-sso.com; o5 \8 g# ?8 p. V- H1 P
● dashboard-*.com$ c( j" m6 }) W6 P& ?3 b
● *-dashboard.com$ O j8 @2 V3 Q
以下远程桌面查看器的任何下载或尝试下载:1 Q$ z' J# S: r
● AnyDesk (anydesk dot com): J' d/ {5 n q) H/ r, ]) B |
● ISL Online (islonline dot com)1 O; g* \6 v X' W9 P" B% K% }+ p
任何通过第三方 VPN 服务提供商(特别是Mullvad VPN)尝试访问您的组织的行为。
以下服务提供商的来电/短信:6 t5 T" q* Z& B) I- t2 t
● Google Voice
● Skype
● Vonage / Nexmo0 p6 W& \4 K6 c$ \4 z0 `
● Bandwidth dot com0 F4 M! T1 h0 L) a* c8 g
任何尝试安装以下浏览器扩展程序的意外行为:# N* D5 q( ~0 s e' r- E# I
● EditThisCookie0 r6 B9 v D1 E* U; y9 q9 b
作为网络防御者,您应该预期看到使用盗窃的凭据、Cookie 或其他会话令牌从 VPN 服务(例如Mullvad)尝试登录企业应用程序的行为。还可能尝试列举面向客户支持的应用程序,例如客户关系管理(CRM)应用程序或员工目录应用程序。您还可能看到尝试将基于文本的数据复制到免费的文本或文件共享服务(例如riseup.net)的行为。$ D2 D8 ?/ L: H# [+ M$ ~
这样的情况谈论起来从未轻松。对于员工来说,这是令人尴尬的;对于网络安全专业人士和管理层来说,这是令人沮丧的。对于所有人来说,这都是令人沮丧的。但作为一个社区,我们需要更加公开地讨论这样的问题。如果你是 Coinbase 的客户,一定要对任何要求你提供个人信息的人持怀疑态度。永远不要共享你的凭据,永远不要允许任何人远程访问你的个人设备,并启用可用的最强身份验证方式。对于你的 Coinbase 账户,考虑使用物理安全令牌来访问你的账户。如果你不经常交易,请考虑使用我们的 Coinbase Vault 解决方案为你的资产提供额外的保护层。, u6 }4 _1 g0 M, C* n
如果你是 Coinbase 或任何其他拥有在线存在的公司的员工,你将会受到攻击。保持警惕,特别是当有人打电话或联系你时。一个简单的最佳实践是挂断电话,使用可信的电话号码或公司聊天技术寻求帮助。永远不要与或向首次联系你的人提供信息或登录信息。
如果你是一名网络安全专业人士,我们知道坏人总是会做坏事。但我们也应该记住好人也会犯错,我们最好的安全控制有时可能会失效。最重要的是,我们应该始终愿意学习和努力变得更好。我们都是人类。这是一个(希望)永远不会改变的恒定因素。
保持安全!
成为第一个吐槽的人