- SLH लक्ष्यहरू ~ 100 SO को साथ आक्रमणमा प्रवेश गर्दछ। प्रमाणहरू
- प्रत्यक्ष फिसिङ प्यानलले वास्तविक समयमा प्रमाणहरू र MFA टोकनहरू रोक्छ
- अहिलेसम्म कुनै पुष्टि गरिएको उल्लङ्घन छैन, तर अपहरण गरिएका ओक्टा सत्रहरूले गम्भीर जोखिमहरू निम्त्याउँछ
हाल कुख्यात छरिएका LAPSUS$ a मास हन्टर्समा संलग्न कार्यकर्ताहरू छन् data-analytics-id=”inline-link” href=”https://www.techradar.com/best/best-identity-management-software” target=”_blank” data-url=”https://www.techradar.com/best/best-identity-management-software” data-hl-processed=”none” data-mrf-in-recirculation” data-before-rewrite-localise=”https://www.techradar.com/best/best-identity-management-software”>पहिचान चोरी झन्डै १०० ठूला उद्यमहरूमा Okta एकल साइन-अन (SSO) प्रमाणहरू लक्षित गर्ने अभियान।
अनुसन्धानकर्ताहरूले भने कि SLH ले आफ्नो SLH लाई ‘Panish गर्ने नयाँ’ प्रयोग गर्न अनुमति दिन्छ। “वास्तविक-समयमा प्रमाणहरू र MFA टोकनहरू अवरोध गर्दै लगइन सत्रको बीचमा बस्नुहोस्”। अर्को शब्दमा भन्नुपर्दा, आक्रमणकारीहरूले पीडितहरूलाई फोनमा कल गर्नेछन् र तिनीहरूलाई सेवामा लग इन गर्न लगाउँछन्, “बिचमा” बसेर र त्यहाँबाट जाने गोप्य कुराहरू रोक्दै। pt-3 pb-4 mb-4 border-solid border-y border-neutral-300″>
तपाईलाई मन पर्न सक्छ
अज्ञात परिणामहरू
Silent Push ले भन्छ कि विभिन्न ठाडोबाट लगभग 100 संस्थाहरू लक्षित छन्। सम्पूर्ण सूची फेला पार्न सकिन्छ यहाँ, र Atlassian, Morningstar, American Water, GameStop, र Telstra जस्ता उच्च-प्रोफाइल लक्ष्यहरू समावेश गर्दछ।
लक्षित हुनु, र सम्झौता हुनु दुई पूर्णतया फरक कुरा हुन्, यद्यपि। सूचीबाट कुनै पनि कम्पनीहरू वास्तवमा तोडिएको थियो भन्ने कुनै पुष्टि छैन, र प्रेस समयमा, त्यस्तो भएको कुनै प्रमाण थिएन।
साइलेन्ट पुसले
अनुसन्धानकर्ताहरूले अभियानको जोखिम ठूलो छ भने, किनभने एक पटक Okta सत्र हाइज्याक भएपछि, आक्रमणकर्तासँग कर्पोरेट वातावरणमा प्रत्येक एपमा “कंकाल कुञ्जी” हुन्छ। यसले तिनीहरूलाई संवेदनशील डेटा लुट्न, पार्श्व सार्न, र आवश्यक भएमा डेटा इन्क्रिप्ट गर्न पनि अनुमति दिन्छ। newsletterForm-articleInbodyContent-UikTHs3LkLWfqoNoJa8AEZ slice-container-newsletterForm”>


