攻击者从沙特阿美石油公司盗窃1TB专有数据,开价500万美元在暗网上出售;
具体数据包括近1.5万名员工的个人信息、多个炼油厂内部系统项目文件、客户名单与合同等;
沙特阿美将此次数据泄露归因于第三方承包商,并表示事件未对公司的日常运营造成影响。
攻击者从沙特阿美石油公司盗窃1TB专有数据,并在暗网上出售。
沙特阿拉伯石油公司,又称沙特阿美,是世界上规模最大的石油与天然气上市企业之一。
这家石油巨头拥有66000多名员工,年收入近2300亿美元。
名为ZeroZ的恶意团伙为这批数据开价500万美元,并表示还可以协商。
沙特阿美已经将此次数据泄露归因于第三方承包商,并在采访中强调,事件本身并未对公司的日常运营造成影响。
利用“零日漏洞”入侵目标网络
就在本月,ZeroZ恶意团伙开始在暗网上出售来自沙特阿美公司的1TB专有数据。
ZeroX宣称,这些数据盗取自2020年一次对沙特阿美“网络及服务器”的入侵行动。
因此,这批流出的文件最近日期为2020年,但也有一些可以追溯到1993年。
在我们询问对方到底如何实现侵入时,该组织并未明确回应,只模糊地表示“利用到了零日漏洞”。
为了吸引潜在买家,攻击者在今年6月首次通过数据泄露市场论坛发布了一组小规模样本,其中包含阿美石油的建设蓝图以及对PII(个人身份信息)进行过编辑的专有文件:
带有指向暗网泄露站点链接的论坛帖子
但在最初发布时,这个.onion泄露网站设置了时长662个小时的倒计时,约28天。在倒计时归零后,销售与谈判将直接开始。
ZeroX在采访中解释道,之所以选择“662个小时”,是想给沙特阿美设计一个“谜题”。但这背后的确切理由尚不明确:
恶意攻击者宣布将在662个小时之后出售沙特阿美的泄露数据
该团伙还提到,这1 TB泄露数据包含延布、吉赞、吉达、拉塔努拉、利雅得及达兰等多处城市的阿美炼油厂相关文件。
此外,数据内容还涵盖:
1. 14254名员工的全部信息:姓名、照片、护照复印件、电子邮箱、电话号码、居留许可(Iqama卡)号、职称、身份证号码、家庭信息等。
2. 包括/关于电力(供电)、建筑、工程、土木、施工管理、环境、机械、船舶、电信等系统的项目规范。
3. 内部分析报告、协议、函件、定价表等。
4. 网络布局所映射的IP地址、Scada点、Wi-Fi接入点、IP摄像机以及物联网设备等。
5. 位置图与精确坐标。
6. 沙特阿美客户名单、发票与合同。
发布在泄露站点上的沙特阿美数据与蓝图样本
ZeroX已经对发布在泄露站点上的数据样本进行了个人身份信息(PII)编辑,单这1GB样本就开价2000美元,且要求买家以门罗币(XMR)的形式支付。
同时,该团伙也向我们展示了另外一些未经编辑的近期文件,用于证明他们确实掌握着阿美石油的敏感信息。
全部1TB数据的打包集价为500万美元,但ZeroX团伙表示具体价格还可以再谈。
而如果要求以排他形式购买这批数据(即不仅获取完整的1TB数据内容,同时要求ZeroX彻底擦除手头的副本),则价格预计将上扬至5000万美元。
ZeroX还提到,他们截至目前已经与五位潜在买家保持着谈判磋商。
并非勒索软件攻击
此前网上有消息称,此次事件属于“勒索软件攻击”,但实际情况并非如此。
攻击者与沙特阿美双方都向我们做出证实,强调这并不属于勒索软件攻击。
沙特阿美称,数据泄露影响到的是第三方承包商,攻击者并未直接入侵阿美的系统。
“沙特阿美最近发现有一部分公司数据被泄露在网上,这批数量有限的数据为第三方承包商所持有。”阿美公司发言人还在采访中表示,“我们已经确认,此次数据泄露并没有对阿美的日常运营造成影响。公司继续保持着良好的网络安全防御态势。”
攻击者也确实尝试联系阿美公司并告知自己已经入侵成功,但并未得到任何回复、也没有尝试进行敲诈勒索。由此看来,前文提到的“倒计时”机制对于沙特阿美自身似乎没什么作用。
所以根据分析,倒计时也许只是为了吸引潜在买家,用一点噱头为自己的销售工作造势。
2012年,沙特阿美公司的系统曾经遭遇一轮重大数据泄露,30000多个计算机磁盘被全部清空。
据称,此次通过Shamoon病毒实施的攻击事件属于网络战行为,且很可能与伊朗方面有关。
近期,科洛尼尔管道公司与美国最大丙烷供应商AmeriGas的纷纷落马,再次给我们敲响了加强基础设施网络安全能力的警钟。
参考来源:BleepingComputer.com
声明:本文来自互联网安全内参,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。