맥아피의 첨단위협연구팀 최근 해커가 다음을 사용할 때 취약한 자격 증명을 가진 많은 조직에 액세스할 수 있다는 사실이 발견되었습니다. Microsoft의 원격 데스크톱 구성 요소 Windows 기반 시스템에서. 공항, 병원, 미국 정부 등 이러한 조직에 대한 액세스는 다크 웹의 특정 상점을 통해 적은 비용으로 구입할 수 있습니다.
Microsoft의 RDP(원격 데스크톱 프로토콜)를 사용하면 기본적으로 원격 위치에서 Windows 기반 PC에 연결하고 사용할 수 있습니다. 이러한 로그인 자격 증명이 취약하면 해커는 무차별 대입 공격을 사용하여 각 연결에 대한 사용자 이름과 비밀번호를 얻을 수 있습니다. McAfee는 다크 웹의 다양한 RDP 상점에서 판매되는 연결이 15개에서 무려 40,000개에 달하는 것을 발견했습니다.
추천 동영상
McAfee의 사이버 조사 책임자인 John Fokker는 "광고된 시스템은 Windows XP부터 Windows 10까지 다양했습니다."라고 말했습니다. “Windows 2008과 2012 Server는 각각 약 11,000대와 6,500대가 판매되어 가장 풍부한 시스템이었습니다. 가격은 간단한 구성의 경우 약 3달러부터 관리자 권한으로 액세스를 제공하는 고대역폭 시스템의 경우 19달러까지 다양했습니다.”
메뉴에 있는 장치, 서비스 및 네트워크 목록 중에는 미국과 연결된 시스템을 포함하여 전 세계적으로 판매되는 여러 정부 시스템이 있습니다. 팀은 의료 장비 상점, 병원 등을 포함한 다양한 의료 기관과의 연결을 찾았습니다. 그들은 심지어 단돈 10달러에 판매되는 주요 국제 공항의 보안 및 건물 자동화 시스템에 대한 접근권을 찾았습니다.
문제는 데스크톱에만 국한되지 않습니다. 노트북및 서버. POS 시스템, 키오스크, 주차 미터기, 씬 클라이언트 PC 등과 같은 Windows Embedded 기반 사물 인터넷 장치도 메뉴에 있습니다. 많은 부분이 간과되고 업데이트되지 않아 해커의 조용한 진입로가 됩니다.
암시장 판매자는 인터넷에서 RDP 연결을 허용하는 시스템을 검색하여 RDP 자격 증명을 얻습니다. 그런 다음 Hydra, NBrute 및 RDP Forcer와 같은 도구를 사용하여 훔친 자격 증명 및 비밀번호를 사용하여 로그인을 공격합니다. 사전. 원격 PC에 성공적으로 로그인하면 아무 것도 하지 않고 연결 세부 정보를 판매합니다.
해커는 연결 비용을 지불한 후 회사를 무릎 꿇게 만들 수 있습니다. 예를 들어, 해커는 연결 비용으로 단 10달러를 지불하고 네트워크에 침투하여 모든 PC의 파일을 암호화하고 40,000달러의 몸값을 요구할 수 있습니다. 손상된 PC는 스팸을 전달하고, 불법 활동을 오도하고, 암호화폐를 채굴하는 데 사용될 수도 있습니다. 개인정보나 회사 영업비밀을 도용하는데도 접근이 좋습니다.
Fokker는 "우리는 UAS Shop에서 새로 게시된 Windows Server 2008 R2 Standard 시스템을 발견했습니다."라고 썼습니다. “상점 세부 정보에 따르면 미국의 한 도시에 속해 있었고 단돈 10달러만 내면 이 시스템에 대한 관리자 권한을 얻을 수 있었습니다. UAS Shop은 판매용으로 제공하는 시스템 IP 주소의 마지막 두 옥텟을 숨기고 전체 주소에 대해 소액의 수수료를 청구합니다.”
McAfee에 따르면 해결책은 해커가 몰래 들어올 수 없도록 조직이 모든 가상 "문과 창문"을 더 잘 검사해야 한다는 것입니다. 원격 액세스는 안전해야 하며 쉽게 악용될 수 없어야 합니다.
편집자의 추천
- 해커들은 다크 웹에서 구매한 신용 카드 데이터를 사용하여 150만 달러를 훔쳤습니다.
당신의 라이프스타일을 업그레이드하세요Digital Trends는 독자들이 모든 최신 뉴스, 재미있는 제품 리뷰, 통찰력 있는 사설 및 독특한 미리보기를 통해 빠르게 변화하는 기술 세계를 계속해서 살펴볼 수 있도록 도와줍니다.