夜间模式 切换到宽版

 找回密码
 注册

QQ登录

只需一步,快速开始

搜索
查看: 70|回复: 4

[数码资讯] 某工程师在桌面上以明文存储 MFA 恢复代码,导致整个组织被攻陷

[复制链接]
  • 打卡等级:功行圆满
  • 打卡总天数:786
发表于 2025-9-22 08:17 | 显示全部楼层 |阅读模式

马上注册,查看更多内容,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?注册

×
Huntress 安全团队本周一披露了一起有趣的黑客攻击案例,其客户因安全意识不足而遭受 Akira 勒索组织入侵,给部分企业好好上了一课。

据称,该公司的某个工程师直接将其账户的 MFA 恢复代码以明文形式存储在桌面上的纯文本文件中,导致黑客通过 SonicWall 登陆后直接使用这一代码绕过 MFA,不费吹灰之力入侵了其主机。



Huntress 安全团队称,攻击者利用这些恢复代码进入 Huntress 门户后,关闭活跃的安全事件报告、取消隔离主机,甚至尝试卸载 Huntress 代理。

Huntress 方面发现安全工程师账户在处理告警后,与客户确认,得到的答复是相关操作并非工程师本人执行,从而才导致黑客暴露。

通过关闭告警,攻击者得以在受害环境中长时间隐藏活动,并尝试移除终端安全工具。同时,黑客还窃取了公司登陆凭据,冒充高权限用户维持持续访问,并在网络中投放勒索软件。

所以,类似的 MFA 恢复代码和凭据绝不应以明文方式存储。IT之家建议使用带有强密码短语的加密密码管理器,并禁用自动填充功能。

如果无法使用数字密码管理器,应将敏感信息存放在加密的 USB 或硬盘中,文件需额外设置密码保护。

如果有必要的话,安全维护人员应定期更换恢复代码,并监控日志中的异常登录行为,即便这些登录请求看似来自组织内部。
  • 打卡等级:自成一派
  • 打卡总天数:192
发表于 2025-9-22 08:27 | 显示全部楼层
版区有您更精彩
回复 支持 反对

使用道具 举报

  • 打卡等级:已臻大成
  • 打卡总天数:485
发表于 2025-9-22 09:12 | 显示全部楼层
谢谢楼主分享!
回复 支持 反对

使用道具 举报

  • 打卡等级:功行圆满
  • 打卡总天数:788
发表于 2025-9-22 10:45 | 显示全部楼层
感谢分享新闻资讯
回复 支持 反对

使用道具 举报

  • 打卡等级:功行圆满
  • 打卡总天数:775
发表于 2025-9-22 11:48 | 显示全部楼层
感谢分享。
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

文字版|手机版|小黑屋|RSS|举报不良信息|精睿论坛 ( 鄂ICP备07005250号-1 )|网站地图

GMT+8, 2026-4-23 11:47 , Processed in 0.193393 second(s), 5 queries , Redis On.

Powered by Discuz! X3.5

© 2001-2026 Discuz! Team.

快速回复 返回顶部 返回列表