McAfee Avansert trusselforskningsteam nylig oppdaget at hackere har tilgang til mange organisasjoner som har svak legitimasjon når de bruker dem Microsofts Remote Desktop-komponent i Windows-baserte systemer. Tilgang til disse organisasjonene – enten det er en flyplass, et sykehus eller den amerikanske regjeringen – kan kjøpes for lite penger gjennom spesifikke butikker på det mørke nettet.
Microsofts Remote Desktop Protocol (RDP) lar deg i hovedsak koble til og bruke en Windows-basert PC fra et eksternt sted. Når disse påloggingsopplysningene er svake, kan hackere bruke brute force-angrep for å få brukernavn og passord for hver tilkobling. McAfee fant forbindelser til salgs på tvers av forskjellige RDP-butikker på det mørke nettet, fra bare 15 til svimlende 40 000 forbindelser.
Anbefalte videoer
"De annonserte systemene varierte fra Windows XP til Windows 10," sier John Fokker, McAfee's Head of Cyber Investigations. "Windows 2008 og 2012 Server var de mest utbredte systemene, med henholdsvis rundt 11 000 og 6500 til salgs. Prisene varierte fra rundt $3 for en enkel konfigurasjon til $19 for et system med høy båndbredde som ga tilgang med administratorrettigheter."
Blant listen over enheter, tjenester og nettverk på menyen er flere offentlige systemer til salgs over hele verden, inkludert de som er knyttet til USA. Teamet fant forbindelser til en rekke helseinstitusjoner, inkludert butikker med medisinsk utstyr, sykehus og mer. De fant til og med tilgang til sikkerhets- og bygningsautomatiseringssystemer på en stor internasjonal flyplass som solgte for kun $10.
Problemet dreier seg ikke bare om stasjonære datamaskiner, bærbare datamaskiner, og servere. Internet of Things-enheter basert på Windows Embedded er også på menyen slik som systemer for salgssteder, kiosker, parkeringsmålere, tynnklient-PCer og mer. Mange blir oversett og ikke oppdatert, noe som gjør dem til en stille inngang for hackere.
Svartebørsselgere får RDP-legitimasjon ved å skanne internett etter systemer som aksepterer RDP-tilkoblinger, og bruk deretter verktøy som Hydra, NLBrute og RDP Forcer for å angripe påloggingen ved å bruke stjålet legitimasjon og passord ordbøker. Når de har logget på den eksterne PC-en, gjør de ikke annet enn å legge ut tilkoblingsdetaljene for salg.
Etter at hackere har betalt for en tilkobling, kan de få et selskap ned på kne. For eksempel kan en hacker betale bare $10 for en tilkobling, infiltrere nettverket for å kryptere filene til hver PC og kreve en løsepenge på $40.000. Kompromitterte PC-er kan også brukes til å levere spam, feildirigere ulovlig aktivitet og utvinne kryptovaluta. Tilgang er også bra for å stjele personlig informasjon og bedriftshemmeligheter.
"Vi fant en nylig publisert Windows Server 2008 R2 Standard-maskin på UAS Shop," skriver Fokker. "I følge butikkdetaljene tilhørte den en by i USA, og for bare $10 kunne vi få administratorrettigheter til dette systemet. UAS Shop skjuler de to siste oktettene av IP-adressene til systemene den tilbyr for salg og krever en liten avgift for hele adressen."
Løsningen, ifølge McAfee, er at organisasjoner må gjøre en bedre jobb med å sjekke alle virtuelle «dører og vinduer» slik at hackere ikke kan snike seg inn. Fjerntilgang skal være sikker og ikke lett å utnytte.
Redaktørenes anbefalinger
- Hackere stjal 1,5 millioner dollar ved å bruke kredittkortdata kjøpt på det mørke nettet
Oppgrader livsstilen dinDigitale trender hjelper leserne å følge med på den fartsfylte teknologiverdenen med alle de siste nyhetene, morsomme produktanmeldelser, innsiktsfulle redaksjoner og unike sniktitter.