マカフィー、リモート デスクトップ接続のダークウェブ マーケットを発見

マカフィーの 高度脅威研究チーム 最近、ハッカーが脆弱な資格情報を使用して多くの組織にアクセスできることが判明しました。 Microsoft のリモート デスクトップ コンポーネント Windows ベースのシステムの場合。 空港であれ、病院であれ、米国政府であれ、これらの組織へのアクセスは、ダークウェブ上の特定のショップを通じて少額のお金で購入できます。

Microsoft のリモート デスクトップ プロトコル (RDP) を使用すると、基本的に、リモートの場所から Windows ベースの PC に接続して使用できます。 これらのログイン資格情報が脆弱な場合、ハッカーはブルート フォース攻撃を使用して、各接続のユーザー名とパスワードを取得する可能性があります。 マカフィーは、ダークウェブ上のさまざまな RDP ショップで、わずか 15 接続から驚異的な 40,000 接続までの接続が販売されているのを発見しました。

おすすめ動画

「宣伝されているシステムは Windows XP から Windows 10 まで多岐にわたりました」とマカフィーのサイバー調査責任者のジョン フォッカー氏は述べています。 「Windows 2008 と 2012 Server が最も豊富なシステムで、それぞれ約 11,000 台と 6,500 台が販売されました。 価格は、単純な構成の約 3 ドルから、管理者権限によるアクセスを提供する高帯域幅システムの 19 ドルまでの幅がありました。」

メニューにあるデバイス、サービス、ネットワークのリストの中には、米国に関連するものを含め、世界中で販売されている複数の政府システムが含まれています。 チームは、医療機器ショップや病院など、さまざまな医療機関とのつながりを見つけました。 彼らは、主要な国際空港でセキュリティおよびビルオートメーション システムがわずか 10 ドルで販売されていることにさえ気づきました。

問題はデスクトップだけではなく、 ラップトップ、およびサーバー。 Windows Embedded ベースのモノのインターネット デバイス (POS システム、キオスク、パーキング メーター、シン クライアント PC など) もメニューに含まれています。 多くは見逃され、更新されていないため、ハッカーにとって静かな入り口となっています。

ブラック マーケットの販売者は、RDP 接続を受け入れるシステムをインターネットでスキャンすることで RDP 認証情報を取得します。 次に、Hydra、NLBrute、RDP Forcer などのツールを使用して、盗まれた資格情報とパスワードを使用してログインを攻撃します。 辞書。 リモート PC へのログインに成功すると、接続の詳細を売りに出す以外は何もしません。

ハッカーが接続料を支払えば、企業を崩壊させることができます。 たとえば、ハッカーは接続にわずか 10 ドルを支払い、ネットワークに侵入してすべての PC のファイルを暗号化し、40,000 ドルの身代金を要求する可能性があります。 侵害された PC は、スパムの配信、違法行為の誤った誘導、暗号通貨のマイニングにも使用される可能性があります。 アクセスは個人情報や企業秘密を盗むのにも適しています。

「UAS ショップに新しく掲載された Windows Server 2008 R2 Standard マシンを見つけました」と Fokker 氏は書いています。 「ショップの詳細によると、それは米国のある都市に属しており、わずか 10 ドルでこのシステムの管理者権限を得ることができました。 UAS Shop は、販売用に提供するシステムの IP アドレスの最後の 2 オクテットを隠し、完全なアドレスに対して少額の料金を請求します。」

マカフィー氏によると、解決策は、ハッカーが侵入できないように、組織がすべての仮想「ドアと窓」をより適切にチェックする必要があるということだ。 リモート アクセスは安全であり、簡単に悪用できないものでなければなりません。

編集者のおすすめ

  • ハッカーがダークウェブで購入したクレジットカードデータを使用して150万ドルを盗んだ

ライフスタイルをアップグレードするDigital Trends は、読者が最新ニュース、楽しい製品レビュー、洞察力に富んだ社説、ユニークなスニーク ピークをすべて提供して、ペースの速いテクノロジーの世界を監視するのに役立ちます。