Zero
I Cyber criminali stanno offrendo accesso remoto ai sistemi IT per soli $10 con un dark web hacking store, potenzialmente permettendo agli aggressori di accedere a informazioni, interferire con i sistemi di, distribuire ransomware e più.
Le vendite di accesso backdoor per i sistemi compromessi è stato scoperto dai ricercatori della società di sicurezza McAfee Labs guardando nella vendita di remote desktop protocol (RDP) accesso a hacked macchine sul forum underground-alcuni dei quali stanno vendendo l’accesso a decine di migliaia di sistemi compromessi.
RDP accesso è uno strumento che consente a un utente di connettersi e di controllo del computer di un altro utente su una rete. Il processo è spesso utilizzato per il supporto e l’amministrazione, ma nelle mani sbagliate, RDP può essere sfruttato con conseguenze devastanti — i ricercatori scegliere come SamSam ransomware campagne di iniziare con accesso RDP come un esempio di questo.
Sfruttando RDP access fornisce anche un bonus per l’attaccante, perché non hanno bisogno di usare strumenti come spear-phishing o exploit kit.
VEDI ANCHE: che Cosa è il malware? Tutto quello che devi sapere su virus, trojan e malware
Sistemi pubblicizzati sul forum vanno da Windows XP a Windows 10, con accesso a Windows 2008 e il 2012 il Server più comuni. I proprietari del negozio, inoltre, di offrire suggerimenti per l’utilizzo di tali risorse illecito di login può rimanere inosservato.
Esaminando gli indirizzi IP delle macchine compromesse elencati in uno store online ha portato i ricercatori a scoprire che i tre appartenevano a un unico aeroporto internazionale.
“Questo non è sicuramente qualcosa che si desidera scoprire un russo metropolitana RDP negozio,” ha detto John Fokker, capo della cyber indagini per McAfee Advanced Threat di Ricerca.
Un’ulteriore indagine ha trovato che due degli indirizzi IP sono stati presentati al fianco di uno screenshot di una schermata di login che è possibile accedere tramite RDP con tre account utente legato al sistema — uno dei quali è l’account di amministratore.
Forse più significativamente, McAfee dice che i conti sono associati con due aziende che forniscono il servizio di sicurezza aeroportuale: una telecamera di sorveglianza, e uno in materia di sicurezza e building automation.
VEDERE: UNA strategia vincente per la sicurezza informatica (ZDNet relazione speciale) | Scaricare il report in formato PDF (TechRepublic)
Ma con decine di migliaia di account di accesso RDP per la vendita, l’aeroporto non è stato l’unico sensibile sistema di vendita — i ricercatori hanno scoperto criminali che vendono l’accesso ai dispositivi di governo, ospedali e case di cura.
Tutte quelle organizzazioni che sono stati identificati come avere accesso ai loro sistemi di vendita sono stati informati e McAfee sta lavorando con loro per scoprire come le macchine sono stati compromessi.
Al fine di proteggere contro questo tipo di attacco, i ricercatori raccomandano l’uso di password complesse e l’autenticazione a due fattori, e la disattivazione delle connessioni RDP su internet. Si raccomanda anche agli amministratori di sistema di tenere un occhio fuori per indirizzi IP sospetti e insolito di tentativi di accesso.
“Anche di uno stato-of-the-art soluzione non può fornire la protezione quando la porta è lasciata aperta o porta solo un semplice lucchetto. Solo per controllare le porte e le finestre quando lasciamo le nostre case, le organizzazioni devono controllare regolarmente che i servizi sono accessibili dall’esterno e come essi sono garantiti”, ha detto Fokker.
PER SAPERNE DI PIÙ SULLA CRIMINALITÀ INFORMATICA
RDP di Windows difetto: ‘Installare Microsoft patch, attivare il firewall’ i Ricercatori a trovare rubato militare drone segreti per la vendita al dark web (CNET)Il Dark Web: Quanto è il tuo conto in banca vale la pena? Può hacker russi e di essere arrestato? Ecco perché si potrebbe prendere in 20 anni (TechRepublic)Basso crimeware kit di aiutare wannabe hacker ottenere il malware business
Argomenti Correlati:
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati
0