Twilio İhlalinin Arkasındaki Hackerlar Cloudflare Çalışanlarını da Hedefledi


Web altyapı şirketi Cloudflare Salı günü, en az 76 çalışanın ve aile üyelerinin kişisel ve iş telefonlarına Twilio’ya yönelik karmaşık kimlik avı saldırısına benzer özelliklere sahip kısa mesajlar aldığını açıkladı.

Twilio’nun hedef alındığı sıralarda meydana gelen saldırı, T-Mobile tarafından verilen SIM kartlarla ilişkili dört telefon numarasından geldi ve sonuçta başarısız oldu.

Metin mesajları, çalışanları kimlik bilgilerini teslim etmeleri için kandırmak amacıyla “Cloudflare” ve “Okta” anahtar sözcüklerini içeren görünüşte meşru bir alana işaret ediyordu.

Siber güvenlik

Şirket, sahte etki alanının Porkbun aracılığıyla kaydedilmesinin ardından 40 dakikadan kısa bir süre sonra 100’den fazla smishing mesajı dalgasının başladığını ve kimlik avı sayfasının, şüpheli olmayan kullanıcılar tarafından girilen kimlik bilgilerini Telegram aracılığıyla gerçek zamanlı olarak saldırgana iletmek için tasarlandığını belirtti.

Bu aynı zamanda, sahte açılış sayfasına girilen Zamana Dayalı Tek Kullanımlık Parola (TOTP) kodları benzer bir şekilde iletilerek, saldırganın çalınan parolalar ve TOTP’lerle oturum açmasını sağladığından, saldırının 2FA barikatlarını yenebileceği anlamına geliyordu.

Cloudflare, üç çalışanının kimlik avı planına düştüğünü, ancak uygulamalarına erişmek için gereken FIDO2 uyumlu fiziksel güvenlik anahtarlarının kullanılmasıyla dahili sistemlerinin ihlal edilmesini engelleyebildiğini kaydetti.

Cloudflare, “Sabit anahtarlar kullanıcılara bağlı olduğundan ve kaynak bağlama uyguladığından, bunun gibi karmaşık, gerçek zamanlı bir kimlik avı işlemi bile herhangi bir sistemimizde oturum açmak için gerekli bilgileri toplayamaz.” Dedi.

Siber güvenlik

“Saldırgan, güvenliği ihlal edilmiş kullanıcı adı ve parola bilgileriyle sistemlerimize giriş yapmaya çalışırken, donanım anahtarı gereksinimini aşamadı.”

Dahası, saldırılar sadece kimlik bilgilerini ve TOTP kodlarını çalmakla da kalmadı. Bir çalışanın oturum açma adımını geçmesi durumunda, kimlik avı sayfası, yüklüyse kurbanın sistemine el koymak için kullanılabilecek AnyDesk’in uzaktan erişim yazılımını otomatik olarak indirecek şekilde tasarlandı.

Saldırganın sunucusunu kapatmak için DigitalOcean ile çalışmanın yanı sıra şirket, etkilenen çalışanların kimlik bilgilerini sıfırladığını ve bilinmeyen VPN’lerden, konut proxy’lerinden ve altyapı sağlayıcılarından herhangi bir oturum açmayı önlemek için erişim uygulamasını sıkılaştırdığını söyledi.

Gelişme, Twilio’nun bilinmeyen bilgisayar korsanlarının açıklanmayan sayıda çalışanın kimlik bilgilerini avlamayı başardığını ve müşteri hesaplarını ele geçirmek için kullanarak şirketin dahili sistemlerine yetkisiz erişim sağladığını söylemesinden günler sonra geldi.





Source link