image

JumpCloud: statelijke actor kreeg via spearphishing toegang tot systemen

vrijdag 14 juli 2023, 15:07 door Redactie, 3 reacties

Het beveiligingsincident waar JumpCloud een week geleden mee te maken kreeg was een aanval door een statelijke actor gericht tegen een "klein aantal specifieke klanten", aldus het softwarebedrijf in een verklaring. Door middel van spearphishing werd er toegang tot systemen van JumpCloud gekregen, waarna klanten het doelwit werden. Na ontdekking van de aanval besloot het bedrijf om alle admin API-keys van klanten te roteren.

JumpCloud biedt een platform waarmee organisaties hun gebruikers, hun apparaten en toegang tot it-middelen kunnen beheren. Vorige week donderdag verstuurde het bedrijf een e-mail naar klanten dat uit voorzorg vanwege een lopend incident de API-keys werden geroteerd. JumpCloud is nu met iets meer details gekomen en stelt dat het om een aanval door een statelijke actor ging die toegang tot de systemen van het softwarebedrijf had gekregen. Deze toegang vond plaats via spearphishing.

Verdere details over deze phishingcampagne zijn niet gegeven, behalve dat die op 22 juni plaatsvond. Op 27 juni ontdekte JumpCloud verdachte activiteit op een intern systeem. Op dat moment waren er volgens het softwarebedrijf geen gevolgen voor klanten zichtbaar. Er werd besloten om de getroffen infrastructuur opnieuw op te bouwen en inloggegevens te wijzigen.

Op 5 juli werd echter verdachte activiteit waargenomen in het "commands framework" van een "klein aantal" klanten. Om hoeveel klanten het precies laat JumpCloud niet weten. Na ontdekking werd besloten om de API-keys te roteren. Nader onderzoek wijst volgens JumpCloud uit dat het om een "zeer gerichte en beperkte aanval" tegen specifieke klanten gaat. Verdere details zijn echter niet gegeven.

Reacties (3)
14-07-2023, 16:38 door Anoniem
En om welke staat gaat het dan?
14-07-2023, 23:05 door Anoniem
Trek je eigen conclusies uit de IOCS gegevens hier. (incident indicators of Compromise)
Natrekken via VT,, dus niet naar verbinden.

Zie https://jumpcloud.com/support/july-2023-iocs

Sommigen IP-adressen komen voor o.a. op een NGINX Blacklist Filter.

Men adviseert o.m. VPN-certificaten overeenkomstig te vernieuwen.

luntrus
15-07-2023, 11:05 door Anoniem
Tevens was zscaler-api hierbij betrokken.

CheapName registraties. SSD VPS servers erbij betrokken?

Je komt niet verder dan speculaties.

O.a. met een amerikaan, die al vijf jaar eerder uit Waco is vertrokken.

Veel betrokken IPs gemist bij abuseipdb. Abuse on fixed line.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.