突发新闻

永利度假村确认员工数据泄露 遭ShinyHunters勒索威胁

1分钟阅读来源: BleepingComputer

永利度假村确认遭遇数据泄露,员工信息被ShinyHunters勒索团伙公开。专家建议企业加强访问控制、修补漏洞及员工培训,以降低类似风险。

永利度假村遭遇数据泄露 勒索威胁浮出水面

永利度假村(Wynn Resorts)近日确认发生数据泄露事件,涉及员工信息。此前,勒索团伙ShinyHunters已将该公司列入其数据泄露网站。该事件凸显了针对企业人力资源系统的网络勒索威胁日益严峻。

泄露事件的技术细节

永利度假村尚未公布此次攻击的具体技术细节,但ShinyHunters的参与表明,攻击者可能入侵了内部数据库或文件共享系统。该威胁组织以高调的数据窃取和勒索活动闻名,通常通过以下方式发起攻击:

  • 利用企业软件中未修补的漏洞(如CVE-2021-44228 [Log4j]、CVE-2023-34362 [MOVEit])
  • 入侵配置错误的云存储或数据库
  • 针对特权账户发起钓鱼攻击(Phishing)

据悉,被盗数据包含敏感员工信息,但具体泄露记录的范围尚未确认。ShinyHunters惯于通过暗网销售或直接勒索来变现被盗数据。

影响分析

此次泄露事件对受影响员工构成多重风险,包括:

  • 身份盗窃:个人身份信息(PII)泄露,如姓名、社会安全号码(Social Security numbers)或财务信息。
  • 定向钓鱼:攻击者可能利用被盗数据精心设计鱼叉式钓鱼(Spear-Phishing)攻击。
  • 声誉损害:事件暴露了永利度假村在安全防护上的漏洞,可能削弱利益相关者的信任。

ShinyHunters此次攻击符合其针对拥有高价值数据资产的组织的惯用手法。该组织此前曾攻击过Tokopedia、微软(Microsoft)的GitHub代码库及Bonobos等公司,并在勒索未果时公开泄露数据。

企业安全建议

安全团队应采取以下措施:

  1. 审计访问控制:检查人力资源数据库和云存储的权限设置,限制敏感数据的访问范围。
  2. 监测CVE漏洞:优先修补ShinyHunters常用的漏洞(如CVE-2021-44228、CVE-2023-34362)。
  3. 强制启用MFA:对所有特权账户实施多因素认证(Multi-Factor Authentication,MFA)。
  4. 员工培训:开展钓鱼意识培训,降低社会工程学(Social Engineering)攻击的风险。
  5. 完善应急响应:确保泄露通知流程符合监管要求(如GDPR、CCPA)。

永利度假村尚未透露是否与威胁组织进行接触或支付赎金。据悉,该公司正与网络安全公司合作,调查事件并降低进一步风险。

原文报道:Lawrence Abrams,BleepingComputer。

分享

TwitterLinkedIn