Nul
En hidtil ukendt hacker-gruppen står bag en montering antallet af overtrædelser, der er blevet rapporteret af lokale regeringer i hele USA.
I en rapport offentliggjort i dag, US cyber-sikkerhed sælger FireEye har afsløret, at dette endnu-til-være-identificeret hacker-gruppen har været at bryde ind i Click2Gov servere og plante malware, der stjal betalingskort.
Click2Gov er en populær self-hosted betalinger løsning, som er et produkt af OS-software leverandør Superion. Det sælges primært til OS, lokale regeringer, og du kan finde en Click2Gov server installeres hvor som helst fra de små byer til store byområder, hvor det bruges til at håndtere betalinger for utility regninger, tilladelser, bøder, og meget mere.
Også: STORBRITANNIEN vagthund har ikke udstedt nogen GDPR data, brud-relaterede bøder endnu
FireEye siger, at dette nye hacker-gruppen har været at angribe Click2Gov portaler i næsten et år. Selskabets efterforskerne mener, at hackere bruger en eller flere sårbarheder i en af Click2Gov komponenter –Oracle WebLogic, Java EE application server– at få fodfæste og installere en web-shell opkaldt SJavaWebManage på hacket portaler.
Retsmedicinske beviser antyder, at hackere ved hjælp af dette web-shell til at tænde Click2Gov’s debug-tilstand, som igen starter logge betalingstransaktioner, kort, oplysninger, der indgår.
Hackere derefter bruge den samme shell til at uploade to aldrig-før-set malware stammer –FIREALARM og SPOTLIGHT, på den samme server. Den tidligere kan parse Click2Gov logs for betalings-kort data, mens sidstnævnte kan registrere og udtrække oplysninger om betaling fra HTTP netværkstrafik.
CNET: State Department e-mail-data, brud udsætter medarbejder data
I dag er FireEye rapport er ikke noget nyt, men blot en bekræftelse og opdeling af angriberne’ metoder. Der har været talrige rapporter i medierne, at Click2Gov portaler har været at få hacket venstre og højre.
Superion selv udgivet en erklæring i oktober 2017 om mistænkelig aktivitet på en række af kundernes portaler, der hævdede, at det var ved at undersøge hændelser.
I juni, Risiko-Baseret Sikkerhed, en anden cyber-sikkerhed firma, har offentliggjort en rapport om brud på ni byer i USA, hvor de siger, at de spores til Click2Gov portaler.
Superion ikke besvare beskyldninger, men selskabet har frigive en Click2Gov plaster et døgn efter Risiko-Baseret Sikkerhed, rapport, juni 15.
Efter FireEye ‘ s rapport i dag, Risiko-Baseret Sikkerhed offentliggjort en ny rapport, med en anden ni byer, der rapporterede Click2Gov sikkerhedshændelse.
TechRepublic: Hvorfor 31% af brud på datasikkerheden føre til, at medarbejdere bliver fyret
FireEye ikke frigive en officiel liste over Click2Gov portaler, hvor virksomheden har identificeret de hackere’ malware, men i forhold til Risiko-Baseret Sikkerhed, by kommuner synes at være at gøre deres pligt at underrette de berørte brugere.
Som for hackere, FireEye hævder, at “mens det også er muligt at angrebet blev gennemført af en enkelt person, FireEye vurderer, med moderat tillid til, at et team var sandsynligvis involveret i denne kampagne.”
Virksomheden baserer sin vurdering på det store antal af færdigheder og den tid, det ville have været nødvendigt at skrive alle de malware og træk alle de hacks, noget der er meget svært for én person alene.
Nyheder af Click2Gov hacks kommer dage efter, at en lignende hændelse er rapporteret at påvirke den GovPayNow portal.
Relaterede dækning:
Magecart krav endnu et offer i Newegg købmand data theftBroadcaster ABS-CBN kunde stjålne data, der sendes til den russiske serversFeedify bliver seneste offer for den Magecart malware campaignBritish Airways brud forårsaget af den samme gruppe, der ramte TicketmasterTicketmaster overtrædelse var en del af et større kreditkort skumme indsats, viser analysen
Relaterede Emner:
Regeringen
Sikkerhed-TV
Data Management
CXO
Datacentre
0