[ad_1]

개발자 및 소프트웨어 엔지니어에게 인기 있는 제품을 제공하는 소프트웨어 회사인 CircleCi는 일부 고객의 데이터가 데이터 유출 지난 달.

그 회사 자세한 블로그 게시물에서 말했다 금요일에 침입자의 초기 액세스 지점이 맬웨어에 감염된 직원의 노트북으로 식별되어 직원의 액세스가 2단계 인증으로 보호되었음에도 불구하고 특정 애플리케이션에 로그인 상태를 유지하는 데 사용되는 세션 토큰을 훔칠 수 있었습니다.

회사는 바이러스 백신 소프트웨어가 직원의 노트북에서 토큰을 훔치는 맬웨어를 감지하지 못했다고 덧붙이며 “시스템 오류”라고 부르며 손상에 대한 책임을 졌습니다.

세션 토큰을 사용하면 매번 2단계 인증을 사용하여 암호를 다시 입력하거나 재인증하지 않고도 로그인 상태를 유지할 수 있습니다. 그러나 훔친 세션 토큰을 통해 침입자는 암호나 2단계 코드 없이도 계정 소유자와 동일한 액세스 권한을 얻을 수 있습니다. 따라서 계정 소유자의 세션 토큰과 토큰을 훔친 해커를 구별하기 어려울 수 있습니다.

CircleCi는 세션 토큰을 훔친 사이버 범죄자가 해당 직원을 사칭하고 고객 데이터를 저장하는 회사의 일부 생산 시스템에 액세스할 수 있게 했다고 밝혔습니다.

“표적 대상 직원은 직원의 정규 업무의 일부로 프로덕션 액세스 토큰을 생성할 수 있는 권한이 있었기 때문에 권한이 없는 제3자가 고객 환경 변수, 토큰 및 키를 포함하여 데이터베이스 및 저장소의 하위 집합에서 데이터에 액세스하고 데이터를 유출할 수 있었습니다.” 회사의 CTO인 Rob Zuber는 말했습니다. Zuber는 침입자들이 12월 16일부터 1월 4일까지 접근할 수 있었다고 말했습니다.

Zuber는 고객 데이터가 암호화되는 동안 사이버 범죄자들이 고객 데이터를 해독할 수 있는 암호화 키도 획득했다고 말했습니다. Zuber는 “제3자 시스템 및 스토어에 대한 무단 액세스를 방지하기 위해 아직 조치를 취하지 않은 고객에게 권장합니다.”라고 덧붙였습니다.

여러 고객이 이미 CircleCi에 시스템에 대한 무단 액세스를 알렸다고 Zuber는 말했습니다.

사후 부검은 회사가 며칠 후에 이루어집니다. 고객에게 “모든 비밀”을 교체하라고 경고했습니다. 해커가 다른 애플리케이션 및 서비스에 액세스하는 데 사용되는 고객의 코드 및 기타 민감한 비밀을 훔칠 것을 두려워하여 플랫폼에 저장됩니다.

Zuber는 프로덕션 시스템에 대한 액세스 권한을 유지하는 CircleCi 직원이 “추가 단계 인증 단계 및 제어를 추가”하여 반복적인 사고를 방지해야 한다고 말했습니다. 하드웨어 보안 키 사용.

초기 액세스 지점(직원 노트북의 토큰 훔치기)은 암호 관리자 거대 기업인 LastPass가 해킹된 방식과 다소 유사합니다. 두 사건이 연결되어 있는지는 알 수 없지만 침입자가 직원의 장치를 목표로 삼았습니다. LastPass는 12월에 고객의 암호화된 암호 저장소 이전 위반에서 도난당했습니다. LastPass는 침입자가 처음에 손상되었다고 말했습니다. 직원의 기기 및 계정 액세스LastPass의 내부 개발자 환경에 침입할 수 있습니다.

가져온 고객 데이터를 더 잘 반영하도록 헤드라인을 업데이트했습니다.

[ad_2]

Source_