Нападения с использованием учетных данных считаются одной из самых распространенных в наши дни угроз для онлайновых компаний по всему миру.

Однако, несмотря на опасность, возникающую на всех радиолокаторах в районе инфосекций, мало или нет понимания того, как тюремные бригады проводят эти нападения.

Что такое учетная начинка

Заполнение учетных данных. это период времени, используемый торговлей кибербезопасностью для объяснения выбранной формы компьютеризированного нападения на веб-сайт или устройство входа в систему программного обеспечения.

Это будет зависеть от того, как хакер воспользуется комбинациями имени пользователя и пароля, которые были утеканы в результате использования нарушений знаний в разных фирмах, и попытается использовать эти утечки учетных данных в надежде получить доступ к учетным записям на разных веб-сайтах. использовать клиентов зависимость повторного использования имен пользователей и паролей в нескольких онлайн-сервисах и продуктах.

Дополнительно: Этот хакер украл более 932 миллионов человек информации из 44 фирм

Заполнение учетных данных. это совершенно новый вектор нападения, и оно вызвано огромной утечкой учетных данных, которые заняли свои позиции с 2016 года, после взломов в LinkedIn, VK.com, Tumblr, Twitter и множества различных первичных платформ.

Массы тысяч и тысяч учетных данных пользователей и паролей были сброшены в режиме онлайн в 2016 году, и с тех пор постоянно появлялись различные утечки, предоставляя современный пушечный корм для тюремных банд, чтобы использовать его для своих нападений.

Хакеры и оборудование

Чтобы выдержать атаку из-за заполнения учетных данных, хакерским командам лучше всего нужны 3 проблемы: утечка учетных данных, приложение-инструмент и прокси.

Читайте так же

Mate 30 Pro release Это может быть ваш первый взгл... MATE 30 Pro, возможно, только что обнаружился в новой утечке, демонстрирующей его переднюю и заднюю конструкцию. вот что может быть от Huawei. Mate 30 Pro может быть представлен уже в следующем месяце (Изображение: Huawei Getty) Mate 30 Pro может быть объявлено раньше, чем ожидалось. Это связано с тем, что официальный представитель Huawei заявил...

Утечка учетных данных, кажется, не проблема. Максимум этих знаний уже можно получить в общественных местах или на рынке на хакерских досках и темных интернет-площадках.

Инструментальное приложение, которое анализирует списки устаревших учетных данных и автоматизирует операции входа в систему на удаленных веб-сайтах, может больше не быть проблемой. По правде говоря, существует как минимум шесть таких устройств, которые хакерские команды могут приобрести в режиме онлайн, в соответствии с документом «Записанные долгосрочные документы», которые включают STORM, Black Bullet, Personal Keeper, SNIPR, Sentry MBA и WOXY.

Все это оборудование доступно по цене, и вряд ли оно предлагается за что-то большее, чем 50 долларов. Некоторые были разработаны для проверки одной учетной записи за раз (однако были изменены для массовых проверок учетных данных), в то время как другие были построены или перестроены снизу вверх с заполнением учетных данных в мыслях. эквивалент SNIPR и Sentry MBA.

Прокси-ботнеты

Однако это оборудование может быть ненужным, если оно используется без завесы прокси, которая может принять лавину запросов на вход в систему и развернуть ее на протяжении сотен IP-адресов.

Если хакер использовал какое-либо из этого оборудования из не состоящих в браке IP-адресов, он-лайн поставщики (или интернет-брандмауэр) занесут в черный список этот IP после нескольких неудачных попыток. В результате этого необходимо использование прокси с любым из этих устройств.

Получить пакет прокси не очень сложно. По правде говоря, это, вероятно, самый лучший из 3 хакеров оборудования номер один. Они постоянно продаются на досках для взлома, с использованием нежелательной почты XMPP, в темном интернете или на закрытых досках с киберпреступностью, и эта функция существует уже много лет.

Кроме того, они чрезвычайно доступны по цене и доступны в нескольких конфигурациях и вариантах. Некоторые из них являются взломанными серверами, некоторые являются сотовыми и настольными устройствами, зараженными вредоносными программами, а некоторые являются домашними маршрутизаторами и устройствами IoT.

Хакеры будут использовать то, что они могут получить, в отношении прокси-серверов, однако подавляющее большинство атак по заполнению учетных данных в последнее время совершаются с использованием бот-сетей IoT, ZDNet обнаружил.

TheMoon и Linux.ProxyM. это имена 2-х ботнетов, которые обвиняются в том, что они передают атаки, связанные с заполнением учетных данных, в ходе IoT-модулей и маршрутизаторов, которые они воспламенили.

Два американских интернет-провайдера сообщили ZDNet что они заметили, что их собственные роутеры (CPE) покупателя принимают участие в атаках по заполнению учетных данных.

Представитель CenturyLink, третьего интернет-провайдера, показал ZDNet в предыдущем интервью в январе о том, что TheMoon изнасиловали аттестацию, чтобы начать начатую игру в 2018 году.

«В течение следующих нескольких месяцев мы стали свидетелями более чем одного страдальца по вбросу документов». сообщил нам представитель. «Хотя мы хотим держаться подальше от именования страдающих, описание нескольких из них также полезно для понимания характера этих нападений: финансовое учреждение, интернет-магазин, сеть кафе, оператор потокового видео».

Мандатная начинка «экономическая система»

Читайте так же

Mate 30 Pro release Это может быть ваш первый взгл... MATE 30 Pro, возможно, только что обнаружился в новой утечке, демонстрирующей его переднюю и заднюю конструкцию. вот что может быть от Huawei. Mate 30 Pro может быть представлен уже в следующем месяце (Изображение: Huawei Getty) Mate 30 Pro может быть объявлено раньше, чем ожидалось. Это связано с тем, что официальный представитель Huawei заявил...

Объяснение того, почему хакерские команды носят такие нападения, заключается в том, что они могут зарабатывать деньги путем кражи счетов реальных клиентов, которые они позже рекламируют на хакерских досках или в интернет-магазинах, посвященных пропаганде взломанных знаний.

Взгляд изнутри на то, как работают операции по заполнению мандатов, США Последние новости

Если могут быть какие-либо средства, которыми хакер или мошенник могут просто злоупотреблять учетной записью человека, то эта корпорация, скорее всего, столкнется с нападением на учетную запись на одном уровне или на любом другом.

И хакерские команды запускали атаки на учетные данные для всех типов учетных записей, независимо от того, являются ли они маленьким магазином «мама-и-поп» или интернет-порталом «Alexa Most разумная 100».

Такие компании, как блокировщик рекламы AdGuard, крупный банковский банк HSBC, веб-страница социальных сетей Reddit, портал обмена видео DailyMotion, поставщик поставок Deliveroo, инструментальный инструмент Basecamp, сеть ресторанов Dunkin ‘Donuts и оператор подачи налогов TurboTax. все публично заявили, что находятся на финише приема. хакеры, получившие учетные данные, получили доступ к нескольким аккаунтам.

Ориентирован не только на общедоступные веб-сайты

Более того, хакерские команды также используют эти атаки для получения доступа к личным веб-сайтам, которые также не имеют массивных пользовательских баз. В качестве примера, нападки на заполнение учетных данных были дополнительно направлены на сайты WordPress, некоторые из которых даже не разрешают регистрировать людей. Тем не менее, хакеры с использованием учетных данных пытаются сделать ставку на пароль учетной записи администратора, чтобы они могли захватить веб-страницу и использовать ее в различных кампаниях по распространению вредоносного ПО.

Аналогичным образом наблюдались нападения на заполнение учетных данных, направленные на конечные точки RDP, Telnet и SSH. Похоже, что серверы и стандартные рабочие станции также могут быть центрированы просто в дополнение к веб-сайтам.

Несмотря на то, что ни один корпоративный администратор никогда не признавался в том, что его взломали, интранет компании или какое-либо другое приложение также несут ответственность за подобные атаки.

Защитный логин бюрократии

Поскольку операции по заполнению учетных данных, которые, как считается, производят десятки миллиардов пользователей, делают попытку в год, существует опасность того, что компании больше не должны игнорировать, особенно те, которые активно работают в денежном, розничном и мультимедийном секторах, что, в соответствии с Akamai, были сосредоточены больше, чем разные вертикали.

Способ, которым фирмы могут предотвратить атаки, связанные с заполнением учетных данных, довольно прост и сводится к развертыванию двухфакторной аутентификации, чтобы добавить дополнительный уровень безопасности учетным записям пользователей.

Читайте так же

Mate 30 Pro release Это может быть ваш первый взгл... MATE 30 Pro, возможно, только что обнаружился в новой утечке, демонстрирующей его переднюю и заднюю конструкцию. вот что может быть от Huawei. Mate 30 Pro может быть представлен уже в следующем месяце (Изображение: Huawei Getty) Mate 30 Pro может быть объявлено раньше, чем ожидалось. Это связано с тем, что официальный представитель Huawei заявил...