mercredi, 24 juillet 2024

L’attaque de ransomware MGM Resorts s’est produite à cause d’une faille connue dans la plateforme Okta

Selon ALPHV, l’attaque s’est produite via une faille dans l’application active Okta Representative de MGM Resorts. Cette application relie la plateforme IAM basée sur le cloud à l’Active Directory utilisé par le groupe de villégiature.

Mots de passe volés

Les pirates ont montré qu’ils avaient réussi à obtenir des mots de passe pour une journée suite à un réseau social. attaque d’ingénierie. Ils ont principalement enregistré les mots de passe qui n’ont pas pu être obtenus auprès du contrôleur de domaine et les ont déposés sur les serveurs Okta de MGM Resorts.

Le casino a immédiatement fermé les serveurs Okta séparément après la découverte, le mal était fait. Les pirates ont lancé des attaques de ransomware contre plus d’un millier d’hyperviseurs ESXi le lundi 11 septembre dernier. Auparavant, ALPHV avait tenté d’alerter MGM Resorts, mais avait échoué.

‘Accéder à l’accès non fermé’

ALPHV affirme avoir toujours accès à certaines installations de MGM et menace de nouvelles attaques si les offres négociées sont retardées. Il menace également de divulguer les informations volées.

Les opérations de MGM Resorts, notamment à Las Vegas, auraient en fait été considérablement affectées par l’attaque. Les systèmes d’enregistrement pour les hôtels, de nombreux ascenseurs et l’établissement de jeu lui-même rencontreraient toujours des problèmes, comme l’a vécu un employé de Techzine la semaine dernière.

Vérification Okta

Okta a en fait indiqué que a vérifié que sa plate-forme était associée à l’attaque de ransomware contre MGM Resorts, écrit Dark Checking out. La plate-forme aurait été déployée tout au long de la partie la plus sophistiquée de l’attaque, les pirates ayant réussi à exploiter les performances intégrées d’Okta lui-même.

Plus particulièrement, cela impliquait le déploiement de leur propre société d’identité (IDP) et de leurs propres utilisateurs. base de données dans le système Okta de, dans ce cas, MGM Resorts. La création de plusieurs sous-groupes d’identité est une partie standard de la plateforme Okta.

Grâce à une attaque d’ingénierie sociale contre le service d’assistance informatique, les pirates pourraient persuader le membre du personnel de réinitialiser tous les aspects MFA saisis par les utilisateurs hautement privilégiés. Les pirates ont ensuite utilisé des comptes de super-administrateurs Okta extrêmement privilégiés et compromis pour abuser de véritables fonctionnalités spécifiques de « fédération d’identité » qui leur permettaient de se faire passer pour des utilisateurs au sein de l’organisation.

Okta a mis en garde contre ce type d’attaques d’ingénierie sociale sur sa plateforme. étant donné que fin août. Le professionnel IAM travaillera avec MGM Resorts pour faire tout son possible pour résoudre le problème.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

xnxx sex download russianporntrends.com hardxxxpics saboten campus freehentai4u.com read manga porn rakhi sex photo ganstagirls.com nani sex video xxx indian girl video download elporno.mobi tamilauntycom bf hd video bf hd video porn555.me anyporn hd tamil beach sex erolenta.com xxx sex boy to boy bustyboobs pakistanixxxx.com nude sexy videos desi sex xvideos.com tubaka.mobi justdesi in free naked dance vegasmpegs.mobi eva grover desi ass lick eroanal.net 69 xvideo 4k xnxx thefuckingtube.com xxii roman numerals translation tamil nayanthara sex sexozavr.com indian porn videos tumblr كلبات سكس porn-arab.net نيك ف الكس y3df comics popsexy.net akhil wife hentai ahri wowhentai.net the sarashina bloodline