McAfee opdager Dark Web Market til fjernskrivebordsforbindelser

McAfee's Advanced Threat Research team for nylig opdaget, at hackere har adgang til mange organisationer, der har svage legitimationsoplysninger, når de bruger dem Microsofts Remote Desktop-komponent i Windows-baserede systemer. Adgang til disse organisationer - uanset om det er en lufthavn, et hospital eller den amerikanske regering - kan købes for få penge gennem specifikke butikker på det mørke web.

Microsofts Remote Desktop Protocol (RDP) giver dig i det væsentlige mulighed for at tilslutte og bruge en Windows-baseret pc fra en fjernplacering. Når disse login-legitimationsoplysninger er svage, kan hackere bruge brute force-angreb til at få brugernavnet og adgangskoden til hver forbindelse. McAfee fandt forbindelser til salg på tværs af forskellige RDP-butikker på det mørke web, der spænder mellem blot 15 til svimlende 40.000 forbindelser.

Anbefalede videoer

"De annoncerede systemer spændte fra Windows XP til Windows 10," siger John Fokker, McAfee's Head of Cyber ​​Investigations. "Windows 2008 og 2012 Server var de mest udbredte systemer, med henholdsvis omkring 11.000 og 6.500 til salg. Priserne varierede fra omkring $3 for en simpel konfiguration til $19 for et system med høj båndbredde, der tilbød adgang med administratorrettigheder."

Blandt listen over enheder, tjenester og netværk på menuen er flere offentlige systemer til salg over hele verden, inklusive dem, der er knyttet til USA. Holdet fandt forbindelser til en række sundhedsinstitutioner, herunder butikker med medicinsk udstyr, hospitaler og mere. De fandt endda adgang til sikkerheds- og bygningsautomatiseringssystemer i en stor international lufthavn, der sælges for kun 10 $.

Problemet drejer sig ikke kun om desktops, bærbare computere, og servere. Internet of Things-enheder baseret på Windows Embedded er også på menuen, såsom point-of-sale-systemer, kiosker, parkeringsmålere, tynde klient-pc'er og mere. Mange bliver overset og ikke opdateret, hvilket gør dem til en stille indgang for hackere.

Sortmarkedssælgere får RDP-legitimationsoplysninger ved at scanne internettet for systemer, der accepterer RDP-forbindelser, og brug derefter værktøjer som Hydra, NLBrute og RDP Forcer til at angribe login ved hjælp af stjålne legitimationsoplysninger og adgangskode ordbøger. Når de har logget ind på fjern-pc'en, gør de ikke andet end at sætte forbindelsesdetaljerne til salg.

Når hackere har betalt for en forbindelse, kan de bringe et selskab ned i knæ. For eksempel kunne en hacker betale blot $10 for en forbindelse, infiltrere netværket for at kryptere filerne på hver pc og kræve en løsesum på $40.000. Kompromitterede pc'er kan også bruges til at levere spam, misdirigere ulovlig aktivitet og udvinde kryptovaluta. Adgang er også god til at stjæle personlige oplysninger og firmahemmeligheder.

"Vi fandt en nyligt udsendt Windows Server 2008 R2 Standard-maskine på UAS Shop," skriver Fokker. "Ifølge butiksdetaljerne tilhørte det en by i USA, og for blot $10 kunne vi få administratorrettigheder til dette system. UAS Shop skjuler de sidste to oktetter af IP-adresserne på de systemer, den tilbyder til salg, og opkræver et mindre gebyr for hele adressen."

Løsningen er ifølge McAfee, at organisationer skal gøre et bedre stykke arbejde med at tjekke alle deres virtuelle "døre og vinduer", så hackere ikke kan snige sig ind. Fjernadgang skal være sikker og ikke let at udnytte.

Redaktørens anbefalinger

  • Hackere stjal 1,5 millioner dollars ved at bruge kreditkortdata købt på det mørke web

Opgrader din livsstilDigital Trends hjælper læserne med at holde styr på den hurtige teknologiske verden med alle de seneste nyheder, sjove produktanmeldelser, indsigtsfulde redaktionelle artikler og enestående smugkig.