McAfee atklāj tumšo tīmekļa tirgu attālās darbvirsmas savienojumiem

McAfee Advanced Threat Research komanda nesen atklāja, ka hakeriem ir piekļuve daudzām organizācijām, kurām ir vāji akreditācijas dati Microsoft attālās darbvirsmas komponents sistēmās, kuru pamatā ir Windows. Piekļuvi šīm organizācijām — neatkarīgi no tā, vai tā ir lidosta, slimnīca vai ASV valdība – var iegādāties par nelielu naudu, izmantojot konkrētus tumšā tīmekļa veikalus.

Microsoft attālās darbvirsmas protokols (RDP) būtībā ļauj izveidot savienojumu un izmantot Windows datoru no attālas vietas. Ja šie pieteikšanās akreditācijas dati ir vāji, hakeri var izmantot brutāla spēka uzbrukumus, lai katram savienojumam iegūtu lietotājvārdu un paroli. McAfee atklāja savienojumus pārdošanai dažādos LAP veikalos tumšajā tīmeklī, sākot no tikai 15 līdz 40 000 savienojumu.

Ieteiktie videoklipi

"Reklamētās sistēmas bija no Windows XP līdz Windows 10," saka Džons Fokers, McAfee kiberizmeklēšanas vadītājs. “Windows 2008 un 2012 Server bija visplašāk izplatītās sistēmas, un tika pārdotas attiecīgi aptuveni 11 000 un 6500. Cenas svārstījās no aptuveni 3 USD par vienkāršu konfigurāciju līdz 19 USD par liela joslas platuma sistēmu, kas piedāvāja piekļuvi ar administratora tiesībām.

Izvēlnes ierīču, pakalpojumu un tīklu sarakstā ir vairākas valdības sistēmas, kas tiek pārdotas visā pasaulē, tostarp tās, kas saistītas ar Amerikas Savienotajām Valstīm. Komanda atrada savienojumus ar dažādām veselības aprūpes iestādēm, tostarp medicīnas iekārtu veikaliem, slimnīcām un citiem. Viņi pat atrada piekļuvi drošības un ēku automatizācijas sistēmām lielā starptautiskā lidostā, kas tika pārdota tikai par 10 USD.

Problēma nav saistīta tikai ar galddatoriem, portatīvie datoriun serveriem. Lietu interneta ierīces, kuru pamatā ir Windows Embedded, ir arī izvēlnē, piemēram, tirdzniecības vietu sistēmas, kioski, parkošanās skaitītāji, plānie klientu datori un daudz kas cits. Daudzi no tiem tiek ignorēti un netiek atjaunināti, padarot tos par klusu ieeju hakeriem.

Melnā tirgus pārdevēji iegūst LAP akreditācijas datus, meklējot internetā sistēmas, kas pieņem LAP savienojumus, un pēc tam izmantojiet tādus rīkus kā Hydra, NLBrute un RDP Forcer, lai uzbruktu pieteikšanās datiem, izmantojot nozagtus akreditācijas datus un paroli vārdnīcas. Kad viņi veiksmīgi piesakās attālajā datorā, viņi neko nedara, kā vien izliek savienojuma informāciju pārdošanai.

Kad hakeri samaksā par savienojumu, viņi var nospiest uzņēmumu uz ceļiem. Piemēram, hakeris var maksāt tikai 10 USD par savienojumu, iefiltrēties tīklā, lai šifrētu katra datora failus, un pieprasīt 40 000 USD izpirkuma maksu. Kompromitētus datorus var izmantot arī surogātpasta piegādei, nelikumīgu darbību novirzīšanai un kriptovalūtas rakšanai. Piekļuve ir piemērota arī personas informācijas un uzņēmuma komercnoslēpumu zagšanai.

“UAS veikalā mēs atradām tikko ievietotu Windows Server 2008 R2 Standard mašīnu,” raksta Fokker. “Saskaņā ar veikala informāciju tas piederēja kādai ASV pilsētai, un par nieka 10 USD mēs varējām iegūt administratora tiesības uz šo sistēmu. UAS Shop slēpj pēdējos divus oktetus no to sistēmu IP adrešu, kuras tas piedāvā pārdošanai, un iekasē nelielu maksu par pilnu adresi.

Pēc McAfee domām, risinājums ir tāds, ka organizācijām ir jādara labāks darbs, pārbaudot visas savas virtuālās "durvis un logus", lai hakeri nevarētu iekļūt. Attālajai piekļuvei jābūt drošai, un to nav viegli izmantot.

Redaktoru ieteikumi

  • Hakeri nozaga 1,5 miljonus ASV dolāru, izmantojot tumšajā tīmeklī iegādātos kredītkaršu datus

Uzlabojiet savu dzīvesveiduDigitālās tendences palīdz lasītājiem sekot līdzi steidzīgajai tehnoloģiju pasaulei, izmantojot visas jaunākās ziņas, jautrus produktu apskatus, ieskatu saturošus rakstus un unikālus ieskatus.