на McAfee Екип за напреднали изследвания на заплахи наскоро откри, че хакерите имат достъп до много организации, които имат слаби идентификационни данни при използване Компонентът за отдалечен работен плот на Microsoft в системи, базирани на Windows. Достъпът до тези организации – независимо дали е летище, болница или правителството на САЩ – може да бъде закупен за малко пари чрез определени магазини в тъмната мрежа.
Протоколът за отдалечен работен плот на Microsoft (RDP) по същество ви позволява да се свържете и използвате базиран на Windows компютър от отдалечено място. Когато тези идентификационни данни за вход са слаби, хакерите могат да използват атаки с груба сила, за да получат потребителското име и паролата за всяка връзка. McAfee намери връзки за продажба в различни RDP магазини в тъмната мрежа, вариращи между едва 15 до зашеметяващите 40 000 връзки.
Препоръчани видеоклипове
„Рекламираните системи варират от Windows XP до Windows 10“, казва Джон Фокер, ръководител на Cyber Investigations на McAfee. „Windows 2008 и 2012 Server бяха най-разпространените системи, съответно с около 11 000 и 6 500 за продажба. Цените варираха от около $3 за проста конфигурация до $19 за система с висока честотна лента, която предлага достъп с администраторски права.
Сред списъка с устройства, услуги и мрежи в менюто има множество правителствени системи, които се продават по целия свят, включително тези, свързани със Съединените щати. Екипът откри връзки с различни здравни институции, включително магазини за медицинско оборудване, болници и др. Те дори откриха достъп до системи за сигурност и автоматизация на сгради на голямо международно летище, продавани само за 10 долара.
Проблемът не се върти само около настолните компютри, лаптопи, и сървъри. Устройствата за интернет на нещата, базирани на Windows Embedded, също са в менюто, като системи за продажба, павилиони, паркомати, тънки клиентски компютри и др. Много от тях се пренебрегват и не се актуализират, което ги прави тих вход за хакери.
Продавачите на черния пазар получават идентификационни данни за RDP, като сканират интернет за системи, които приемат RDP връзки и след това използвайте инструменти като Hydra, NLBrute и RDP Forcer, за да атакувате влизането с помощта на откраднати идентификационни данни и парола речници. След като успешно влязат в отдалечения компютър, те не правят нищо, освен да пуснат подробностите за връзката за продажба.
След като хакерите платят за връзка, те могат да свалят корпорация на колене. Например, хакер може да плати само $10 за връзка, да проникне в мрежата, за да шифрова файловете на всеки компютър, и да поиска $40 000 откуп. Компрометираните компютри могат също да се използват за доставяне на спам, неправилно насочване на незаконна дейност и копаене на криптовалута. Достъпът също е добър за кражба на лична информация и фирмени търговски тайни.
„Намерихме наскоро публикувана машина с Windows Server 2008 R2 Standard в UAS Shop“, пише Fokker. „Според подробностите в магазина, той принадлежи на град в Съединените щати и само за $10 бихме могли да получим администраторски права за тази система. UAS Shop скрива последните два октета на IP адресите на системите, които предлага за продажба, и начислява малка такса за пълния адрес.“
Решението, според McAfee, е, че организациите трябва да свършат по-добра работа при проверката на всички свои виртуални „врати и прозорци“, така че хакерите да не могат да се промъкнат. Отдалеченият достъп трябва да бъде сигурен и да не може лесно да се използва.
Препоръки на редакторите
- Хакери откраднаха 1,5 милиона долара, използвайки данни от кредитни карти, закупени в тъмната мрежа
Надградете начина си на животDigital Trends помага на читателите да следят забързания свят на технологиите с всички най-нови новини, забавни ревюта на продукти, проницателни редакционни статии и единствени по рода си кратки погледи.