Een kijkje in hoe de identificatie vulling operaties werk

0
120
Credential Stuffing

×

identificatie-vulling.png

Identificatie vulling aanvallen zijn een van de meest voorkomende bedreigingen voor online bedrijven overal ter wereld.

Maar ondanks deze bedreiging stijgt op ieders radar in de infosec gemeenschap, is zeer weinig bekend over de manier waarop criminele groepen zijn bij het uitvoeren van deze aanvallen.

Wat is identificatie vulling

Identificatie vulling is een term die gebruikt wordt door de cybersecurity-industrie voor het beschrijven van een bepaald type van geautomatiseerde aanval op een website of toepassing van de login-systeem.

Het is gebaseerd op een hacker het nemen van een gebruikersnaam-wachtwoord combo ‘ s die zijn uitgelekt via datalekken bij andere bedrijven, en probeert gebruik te maken van deze gelekte referenties in de hoop van het verkrijgen van toegang tot accounts op andere sites — het benutten van gebruikers gewoonte van het hergebruik van gebruikersnamen en wachtwoorden op meerdere online diensten.

Ook: Deze hacker heeft gestolen over 932 miljoen gebruikers records van 44 bedrijven

Identificatie vulling is een relatief nieuwe aanval en werd aangewakkerd door de enorme lekkages van de referenties van de gebruiker die hebben plaatsgevonden sinds 2016, na hacks op LinkedIn VK.com, Tumblr, Twitter en vele andere grote platforms.

Honderden miljoenen gebruikersnaam en wachtwoord de referenties werden gedumpt online in 2016, en andere lekken bleven de pop-up regelmatig sindsdien is het leveren van verse cannon fodder voor criminele bendes gebruiken voor hun aanvallen.

De hackers en de tools

Voor het uitvoeren van een identificatie-vulling aanval, hacker groepen zijn alleen drie dingen moeten doen: gelekt referenties, een software-app, en proxy ‘ s.

Gelekt referenties zijn geen probleem. De meeste van deze gegevens is reeds beschikbaar in het publieke domein, of beschikbaar is voor verkoop op hacking forums en donkere web marktplaatsen.

Een software-app die door lijsten van oude referenties en automatiseert login activiteiten op externe websites is ook geen probleem. In feite, zijn er ten minste zes dergelijke tools die hacker groepen kan online kopen, volgens een Vastgelegd Toekomst rapport, die de wil van STORM, Zwarte Bullet, Eigen Keeper, SNIPR, Sentry MBA, en WOXY.

STORM tool

Afbeelding: Opgenomen Toekomst

×

de storm.png

Black Bullet

Afbeelding: Opgenomen Toekomst

×

zwart-kogel.png

Private Keeper

Afbeelding: Opgenomen Toekomst

×

privé-keeper.png

SNIPR

Afbeelding: Opgenomen Toekomst

×

snipr.png

Sentry MBA

Afbeelding: Opgenomen Toekomst

×

sentrymba.png

WOXY

Afbeelding: Opgenomen Toekomst

×

woxy.png

Deze tools zijn allemaal spotgoedkoop en ze zelden wordt verkocht voor iets meer dan $50. Sommige zijn ontworpen voor het controleren van een rekening bij een tijd, maar zijn aangepast voor referenties massa-controles), terwijl anderen zijn gebouwd of van de grond af opgebouwd met identificatie vulling in gedachten — zoals SNIPR en Sentry MBA.

De proxy botnets

Verwante Onderwerpen:

Beveiliging TV

Data Management

CXO

Datacenters