Morgan Stanley discloses data breach after the hack of a third-party vendor
투자 은행 회사인 모건 스탠리가 타사 벤더인 Guidehouse의 Accellion FTA 서버가 해킹 당한 이후 데이터 유출이 발생했다고 밝혔습니다.
이 회사는 42개국 이상에 사무실이 및 직원 6만 명 이상을 두고 있으며, 다양한 산업 분야의 고객을 보유하고 있습니다.
Guidehouse는 모건 스탠리의 StockPlan Connect 사업에 계정 유지 관리 서비스를 제공합니다. 해커는 Guidehouse의 Accellion FTA 서버를 해킹해 모건 스탠리의 주식 계획 참가자들의 정보를 훔쳤습니다.
“2021년 5월 20일, 모건 스탠리의 StockPlan Connect 사업에 계정 유지 관리 서비스를 제공하는 업체인 Guidehouse에서 정보 보안 사고가 발생했다는 통지를 받았습니다. Guidehouse는 Accellion FTA의 취약점으로 인해 보관 중이었던 모건 스탠리의 데이터가 접근되었다고 밝혔습니다.”
“특히, Guidehouse가 보관 중이었던 뉴 햄프셔를 포함한 StockPlan Connect 참가자의 개인정보가 담긴 모건 스탠리의 문서를 한 개인이 무단으로 입수했습니다.”
해당 업체는 2021년 5월 모건 스탠리측에 해커가 지난 1월 FTA 내 제로데이 취약점을 악용하여 자사의 FTA를 해킹했다고 통보했습니다.
Guidehouse는 해당 사실을 3월 발견했지만, 해커는 모건 스탠리 고객 데이터에 5월에 접근했습니다. 해커가 접근한 참가자 정보는 아래와 같습니다.
이름
주소 (마지막으로 알려진 주소)
생년월일
SSN (입력했을 경우)
기업명
회사는 노출된 파일에 금융 계정에 접근하는데 필요한 비밀번호가 포함되어 있지 않다고 밝혔습니다.
도난된 파일은 해킹된 Guidehouse Accelion FTA 서버에 암호화되어 저장된 상태였지만, 공격자는 복호화 키를 얻을 수도 있었습니다.
모건 스탠리 측에서는 아직까지 해커가 훔친 정보를 악용하거나 온라인으로 유포했다는 증거를 찾을 수 없었다고 밝혔습니다. 또한 공격자가 자사 시스템을 직접 해킹한 것이 아님을 강조했습니다.
“모건 스탠리의 프로그램에 대한 어떠한 데이터 보안 침해도 발생하지 않았습니다.”
지난 2월, FireEye의 보안 전문가들은 Accellion FTA 서버를 사용하는 조직들에 발생한 일련의 사이버 공격을 UNC2546(FIN11) 그룹에 연결했습니다.
해당 공격은 2020년 12월 중순 시작되었으며, 공격자는 타깃 네트워크에 DEWMODE라는 셸을 배포하기 위해 Accellion FTA 소프트웨어의 제로데이 취약점 다수를 악용했습니다.
공격자는 타깃 시스템에서 민감 데이터를 유출한 후 CLOP 랜섬웨어에서 운영하는 유출 사이트에 게시했습니다.
해당 그룹은 12월~1월 사이 전 세계 기업 약 100곳을 타깃으로 삼은 것으로 추정됩니다.
출처:
https://securityaffairs.co/wordpress/119865/data-breach/morgan-stanley-data-breach.html
Mint Mobile, 데이터 유출 사고로 번호 이동 및 데이터 접근 발생 (0) | 2021.07.12 |
---|---|
Sage X3 엔터프라이즈 관리 소프트웨어에서 치명적인 취약점 발견 (0) | 2021.07.09 |
WildPressure APT, Windows 및 macOS를 노리는 새로운 악성코드로 돌아와 (0) | 2021.07.08 |
가짜 안드로이드 크립토마이닝 앱, 수만 명 사용자에게 사기 행각 벌여 (0) | 2021.07.08 |
SonicWall, NSM 기기의 치명적인 CVE-2021-20026 취약점 수정 (0) | 2021.07.07 |
댓글 영역