Eine kurze Geschichte von Massenhacks

Eine kurze Geschichte von Massenhacks

Enterprise Cybersecurity -Tools wie Router, Firewalls und VPNs gibt es, um Unternehmensnetzwerke vor Eindringlingen und böswilligen Hackern zu schützen, was im heutigen Zeitalter des weit verbreiteten Fernbedienung und der hybriden Arbeit besonders wichtig ist.

Aber während viele dieser Produkte als Tools, die Unternehmen helfen, von außen sicher zu bleiben, haben immer wieder Softwarefehler, die es böswilligen Hackern ermöglichen, die Netzwerke zu gefährden, die diese Produkte schützen.

Diese Fehler wurden in den letzten Jahren für eine Explosion in Massenhacking-Kampagnen verantwortlich gemacht, bei der böswillige Hacker diese oft leicht zu exploiten Sicherheitsfehler missbrauchen, um in die Netzwerke von Tausenden von Organisationen einzudringen und sensible Unternehmensdaten zu stehlen.

Wir haben eine kurze Geschichte von Massenhacks zusammengestellt und diesen Artikel aktualisieren, wenn sie unvermeidlicher ans Licht kommen.

Einer der ersten Massenhacks dieses Jahrzehnts verzeichnete eine berüchtigte Ransomware-Crew, die eine Sicherheitsanfälligkeit in der Goanywhere-Dateiübertragungssoftware von FORTRA ausnutzte, ein Produkt, das von Unternehmen verwendet wird, um große Dateien und sensible Datensätze über das Internet zu teilen. Die produktive Clop -Ransomware -Bande nutzte den Fehler, um mehr als 130 Organisationen zu kompromittieren und die personenbezogenen Daten von Millionen von Personen zu stehlen. Die Verwundbarkeit wurde als Zero-Day ausgenutzt, was bedeutet, dass Fortra keine Zeit hatte, sie zu beheben, bevor es angegriffen wurde. CLOP veröffentlichte später Daten, die von Opferorganisationen gestohlen wurden, die den Hackern kein Lösegeld bezahlten. Hitachi Energy, Security Giant Rubrik und die in Florida ansässige Gesundheitstechnologie-Organisation NationBenefits, bei denen die Daten von mehr als drei Millionen Mitgliedern im Angriff gestohlen wurden, berichteten, dass die Ausdrücke aus der Buggy-Software resultierten.

Mai 2023: Moveit -Fehler erlaubten Diebstahl von 60 Millionen Menschen Daten

Der Massenhack von Moveit bleibt einer der größten Massenverletzungen aller Zeiten. Hacker missbrauchen einen Fehler in einer anderen weit verbreiteten Dateitransfersoftware, die von Progress-Software entwickelt wurde, um Daten von mehreren tausend Organisationen zu stehlen. Die Angriffe wurden erneut von der Clop Ransomware Group beansprucht, die laut Cybersecurity Company die Anfälligkeit von Moveit, Daten über mehr als 60 Millionen Personen zu stehlen Emsisoft. Die US -Regierung, die der Riese Maximus kontrastiert, war das größte Opfer des Verstoßes gegen Moveit, nachdem er bestätigt hatte, dass Hacker auf die geschützten Gesundheitsinformationen von bis zu 11 Millionen Personen zugegriffen hatten.

Oktober 2023: Cisco Zero-Day hat Tausende von Routern den Übernahmen ausgesetzt

Die Mass-Hacks setzten sich in der zweiten Hälfte von 2023 fort, wobei Hacker im Laufe Oktober eine unpatched Zero-Day-Sicherheitsanfälligkeit in der Networking-Software von Cisco ausnutzten, um Zehntausende von Geräten zu gefährden, die auf der Software beruhen, wie z. und industrielle Router. Der Fehler gewährte Angreifer „volle Kontrolle über das kompromittierte Gerät“. Während Cisco nicht bestätigte, wie viele Kunden vom Fehler, Censys, einer Suchmaschine für im Internet verbundene Geräte und Vermögenswerte, betroffen waren, sagte sie, dass fast 42.000 gefährdete Geräte beobachtet wurden, die dem Internet ausgesetzt waren.

Bildnachweis: Ramon Costa/Sopa Bilder/Lightrocket über Getty Images)

November 2023: Ransomware -Bande nutzt den Citrix -Fehler aus

Citrix NetScaler, das große Unternehmen und Regierungen für die Bereitstellung von Anwendungen und die VPN-Konnektivität verwenden, wurde nur einen Monat später im November 2023 zum neuesten Mass-Hack Sensible Informationen von betroffenen NetScaler-Systemen in bekannten Unternehmen. Der Luft- und Raumfahrtgiant Boeing, die Anwaltskanzlei Allen & Overy sowie die Industrie- und Handelsbank von China wurden als Opfer beansprucht.

Januar 2024: China -Hacker nutzten Ivanti VPN -Fehler, um Unternehmen zu verletzen

Ivanti wurde zu einem Namen, der Synonym für Massenhacks hatte, nachdem chinesische staatliche Hacker mit Mass-Exploten zwei kritischen Zero-Day-Schwachstellen in Ivantis Corporate Connect Secure VPN Appliance begonnen hatten. Während Ivanti sagte, dass zu der Zeit nur eine begrenzte Anzahl von Kunden betroffen war, stellte die Cybersicherheitsunternehmen Valexity fest, dass weltweit mehr als 1.700 Ivanti -Geräte ausgenutzt wurden, was Organisationen in der Luft- und Raumfahrt-, Bank-, Verteidigung und Telekommunikationsindustrie betrifft. US -Regierungsbehörden mit betroffenen Ivanti -Systemen wurden sofort angeordnet Nehmen Sie die Systeme aus dem Dienst. Die Ausbeutung dieser Schwachstellen ist seitdem verknüpft In die von China unterstützte Spionagegruppe, die als Salt Taifun bekannt ist, wurde in jüngerer Zeit in den Netzwerken von mindestens neun US-amerikanischen Telekommunikationsunternehmen gehackt.

Im Februar 2024 zielten Hacker auf zwei „einfach zu exploit“ in Connectwise Screenconnect, einem beliebten Remote-Zugang-Tool, mit dem sie und die Technikern unterstützt werden können, um technische Unterstützung direkt für Kundensysteme aus der Ferne anzubieten. Der Cybersecurity -Riese Mandiant sagte zu dem Zeitpunkt, als die Forscher „Massenausbeutung“ der beiden Fehler identifiziert hätten, die von verschiedenen Bedrohungsakteuren für die Bereitstellung von Kennwort Stealern, Hintertooren und in einigen Fällen Ransomware missbraucht wurden.

Hacker trafen (wieder) Ivanti -Kunden mit frischen Fehler

Ivanti machte erneut Schlagzeilen-ebenfalls im Februar 2024-, als Angreifer eine weitere Anfälligkeit in seinem weit verbreiteten Enterprise VPN-Gerät für Mass-Hack-Hack-Hack-Hack ausnutzten. Die Shadowserver Foundation, eine gemeinnützige Organisation, die das Internet für die Ausbeutung scannt und überwacht geschützt durch die schutzbedürftigen Ivanti -Geräte.

November 2024: Palo Alto Firewall Bugs gefährden Tausende von Firmen

Später im Jahr 2024 gefährdeten Hacker potenziell Tausende von Organisationen, indem sie zwei Null-Day-Schwachstellen in der Software ausnutzten, die vom Cybersecurity-Riese Palo Alto Networks hergestellt und von Kunden auf der ganzen Welt verwendet wurde. Die Schwachstellen in Pan-Os, dem Betriebssystem, das auf allen Firewalls der nächsten Generation von Palo Alto ausgeführt wird, ermöglichte es den Angreifern, sensible Daten aus Unternehmensnetzwerken zu kompromittieren und zu filtrieren. Entsprechend Forscher des Sicherheitsunternehmens Watchtowr Labs Die Mängel resultierten aus den Flecken von Palo Alto und resultierten aus grundlegenden Fehlern im Entwicklungsprozess.

Dezember 2024: CLOP gefährdet Cleo -Kunden

Im Dezember 2024 zielte die Clop Ransomware -Bande auf eine weitere beliebte Dateitransfertechnologie ab, um eine neue Welle von Massenhacks zu starten. Diesmal nutzte die Bande Fehler in Tools, die von Cleo Software, einem in Illinois ansässigen Hersteller von Enterprise Software, hergestellt wurden, um Dutzende der Kunden des Unternehmens anzusprechen. Anfang Januar 2025 listete CLOP fast 60 CLOO -Unternehmen auf, die angeblich kompromittiert hatten, darunter auch der US -amerikanische Supply Chain Software Giant Blue Yonder und den deutschen Fertigungsriesen Covestro. Bis Ende Januar fügte CLOP weitere 50 mutmaßliche Massenopfer von Cleo Mass-Hack zu seiner dunklen Web-Leck-Site hinzu.

Ein Foto von Covestros Hauptquartier in Deutschland.
Bildnachweis: Alex Kraus/Bloomberg über Getty Images

Januar 2025: Neues Jahr, neue Ivanti -Fehler, die angegriffen werden

Das neue Jahr begann damit, dass Ivanti Hacker wieder zum Opfer fiel. Der US-amerikanische Software-Riese alarmierte die Kunden im frühen Januar 2025 darüber, dass Hacker eine neue Zero-Day-Schwachstelle in seinem Enterprise VPN-Gerät ausnutzten, um die Netzwerke seiner Unternehmenskunden zu verletzen. Ivanti sagte, dass eine „begrenzte Anzahl“ von Kunden betroffen sei, lehnte es jedoch ab zu sagen, wie viele. Die Shadowerver Foundation Sagt seine Daten zeigen Hunderte von Backdoor -Kundensystemen.

Fortinet Firewall -Fehler, die seit Dezember ausgenutzt wurden

Nur wenige Tage nachdem Ivantis jüngster Fehler offengelegt worden war, bestätigte Fortinet, dass Hacker eine separate Ausbeutung einer Sicherheitsanfälligkeit in seinen Firewalls, um in die Netzwerke seiner Unternehmens- und Unternehmenskunden einzudringen. Der Fehler, der die FortiGate Firewalls des Cybersicherheitsunternehmens betrifft, war laut Sicherheitsforschungsunternehmen seit mindestens Dezember 2024 als Null-Day-Fehler „Massenbeutung“. Fortinet lehnte es ab, zu sagen, wie viele Kunden betroffen waren, aber Sicherheitsforschungsunternehmen, die die Angriffe untersuchten, beobachteten Intrusionen, die „Zehnteile“ betroffener Geräte beeinflussten.

Sonicwall sagt, Hacker hacken Kunden remote, um Kunden zu hacken

Januar 2025 blieb ein arbeitsreicher Monat für Hacker, die Fehler in der Enterprise -Sicherheitssoftware ausnutzten. Sonicwall sagte Ende Januar, dass noch nicht identifizierte Hacker eine neu entdeckte Verwundbarkeit in einem seiner Unternehmensprodukte ausnutzen, um in die Kundennetzwerke einzudringen. Die Anfälligkeit, die das SMA1000 -Remote -Zugangs -Gerät von Sonicwall betrifft, wurde von Microsoft -Bedrohungsforschern entdeckt und laut Sonicwall „in freier Wildbahn aktiv ausgenutzt“. Das Unternehmen hat nicht gesagt, wie viele seiner Kunden betroffen waren oder ob das Unternehmen die technische Fähigkeit zur Bestätigung hat, aber mit Mehr als 2.300 Geräte, die dem Internet ausgesetzt sindDieser Fehler hat das Potenzial, der neueste Massenhack von 2025 zu sein.

tch-1-tech