McAfee تكتشف سوق الويب المظلم للاتصالات بسطح المكتب البعيد

مكافي فريق أبحاث التهديدات المتقدمة اكتشفت مؤخرًا أن المتسللين لديهم إمكانية الوصول إلى العديد من المؤسسات التي لديها بيانات اعتماد ضعيفة عند استخدامها مكون سطح المكتب البعيد من Microsoft في الأنظمة التي تعمل بنظام Windows. يمكن شراء إمكانية الوصول إلى هذه المنظمات - سواء كانت مطارًا أو مستشفى أو حكومة الولايات المتحدة - مقابل القليل من المال من خلال متاجر محددة على الويب المظلم.

يسمح لك بروتوكول سطح المكتب البعيد (RDP) من Microsoft بشكل أساسي بالاتصال بجهاز كمبيوتر يعمل بنظام Windows واستخدامه من مكان بعيد. عندما تكون بيانات اعتماد تسجيل الدخول ضعيفة، يمكن للمتسللين استخدام هجمات القوة الغاشمة للحصول على اسم المستخدم وكلمة المرور لكل اتصال. عثرت McAfee على اتصالات معروضة للبيع عبر العديد من متاجر RDP على الويب المظلم تتراوح ما بين 15 إلى 40.000 اتصالًا مذهلاً.

مقاطع الفيديو الموصى بها

يقول جون فوكر، رئيس التحقيقات السيبرانية في McAfee: "تراوحت الأنظمة المعلن عنها بين Windows XP وWindows 10". "كان Windows 2008 و2012 Server أكثر الأنظمة وفرة، حيث تم بيع حوالي 11000 و6500 منها على التوالي. تراوحت الأسعار من حوالي 3 دولارات للتكوين البسيط إلى 19 دولارًا لنظام النطاق الترددي العالي الذي يوفر الوصول مع حقوق المسؤول.

ومن بين قائمة الأجهزة والخدمات والشبكات الموجودة في القائمة، هناك أنظمة حكومية متعددة معروضة للبيع في جميع أنحاء العالم، بما في ذلك تلك المرتبطة بالولايات المتحدة. وجد الفريق اتصالات بمجموعة متنوعة من مؤسسات الرعاية الصحية بما في ذلك متاجر المعدات الطبية والمستشفيات وغيرها. حتى أنهم وجدوا إمكانية الوصول إلى أنظمة الأمن وأتمتة البناء في أحد المطارات الدولية الكبرى مقابل 10 دولارات فقط.

المشكلة لا تقتصر على أجهزة الكمبيوتر المكتبية فقط، أجهزة الكمبيوتر المحمولة، والخوادم. تتوفر أيضًا في القائمة أجهزة إنترنت الأشياء المستندة إلى Windows Embedded، مثل أنظمة نقاط البيع والأكشاك وعدادات مواقف السيارات وأجهزة الكمبيوتر العميلة الرفيعة والمزيد. يتم تجاهل العديد منها وعدم تحديثها، مما يجعلها مدخلاً هادئًا للمتسللين.

يحصل بائعو السوق السوداء على بيانات اعتماد RDP عن طريق فحص الإنترنت بحثًا عن الأنظمة التي تقبل اتصالات RDP ثم استخدم أدوات مثل Hydra وNLBrute وRDP Forcer لمهاجمة تسجيل الدخول باستخدام بيانات الاعتماد وكلمة المرور المسروقة القواميس. بمجرد تسجيل الدخول بنجاح إلى جهاز الكمبيوتر البعيد، فإنهم لا يفعلون أي شيء سوى عرض تفاصيل الاتصال للبيع.

بعد أن يدفع المتسللون مقابل الاتصال، يمكنهم تركيع الشركة على ركبتيها. على سبيل المثال، يمكن للمتسلل أن يدفع 10 دولارات فقط مقابل الاتصال، ويتسلل إلى الشبكة لتشفير ملفات كل جهاز كمبيوتر، ويطلب فدية قدرها 40 ألف دولار. يمكن أيضًا استخدام أجهزة الكمبيوتر المخترقة لإرسال البريد العشوائي وتضليل الأنشطة غير القانونية وتعدين العملات المشفرة. يعد الوصول أيضًا مفيدًا لسرقة المعلومات الشخصية والأسرار التجارية للشركة.

كتب فوكر: "لقد عثرنا على جهاز Windows Server 2008 R2 Standard تم نشره حديثًا في متجر UAS". "وفقًا لتفاصيل المتجر، كان ينتمي إلى مدينة في الولايات المتحدة، ومقابل 10 دولارات فقط يمكننا الحصول على حقوق المسؤول لهذا النظام. يخفي متجر UAS آخر ثمانيتين من عناوين IP للأنظمة التي يعرضها للبيع ويتقاضى رسومًا بسيطة مقابل العنوان الكامل.

الحل، وفقًا لشركة McAfee، هو أن المؤسسات بحاجة إلى القيام بعمل أفضل في التحقق من جميع "الأبواب والنوافذ" الافتراضية الخاصة بها حتى لا يتمكن المتسللون من التسلل. يجب أن يكون الوصول عن بعد آمنًا وليس من السهل استغلاله.

توصيات المحررين

  • سرق المتسللون 1.5 مليون دولار باستخدام بيانات بطاقة الائتمان المشتراة على الويب المظلم

ترقية نمط حياتكتساعد الاتجاهات الرقمية القراء على متابعة عالم التكنولوجيا سريع الخطى من خلال أحدث الأخبار ومراجعات المنتجات الممتعة والمقالات الافتتاحية الثاقبة ونظرات خاطفة فريدة من نوعها.