ΑρχικήSecurityΟι χάκερ γίνονται πιο επιθετικοί για να εισβάλλουν σε υπηρεσίες RDP

Οι χάκερ γίνονται πιο επιθετικοί για να εισβάλλουν σε υπηρεσίες RDP

Οι κυβερνοεγκληματίες γίνονται πιο επιθετικοί στις προσπάθειές τους να εισβάλλουν σε υπηρεσίες RDP με προσπάθειες να εκμεταλλευτούν αδύναμους κωδικούς πρόσβασης που χρησιμοποιούνται σε εταιρικά δίκτυα, προειδοποιούν οι ερευνητές.

RDP

Δείτε επίσης: Microsoft: Το νέο malware FoggyWeb είναι backdoor για τους χάκερ

Τα δίκτυα υπολογιστών βομβαρδίζονται με δισεκατομμύρια επιθέσεις που μαντεύουν κωδικούς πρόσβασης, καθώς οι χάκερ προσπαθούν να εκμεταλλευτούν την ανάπτυξη του πρωτοκόλλου απομακρυσμένης επιφάνειας εργασίας (RDP) και άλλων υπηρεσιών cloud σε εταιρικά περιβάλλοντα.

Οι ερευνητές κυβερνοασφάλειας στην ESET εντόπισαν 55 δισεκατομμύρια νέες προσπάθειες για επιθέσεις brute-force μόνο μεταξύ Μαΐου και Αυγούστου 2021 -υπερδιπλάσιες από τις 27 δισεκατομμύρια επιθέσεις που εντοπίστηκαν μεταξύ Ιανουαρίου και Απριλίου.

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 8 hours ago

Η επιτυχής εικασία των κωδικών πρόσβασης μπορεί να παρέχει στους κυβερνοεγκληματίες μια εύκολη διαδρομή προς τα δίκτυα και μια οδό που μπορούν να χρησιμοποιήσουν για να ξεκινήσουν περαιτέρω επιθέσεις, συμπεριλαμβανομένης της παράδοσης ransomware ή άλλου κακόβουλου λογισμικού. Μόλις βρεθούν σε ένα δίκτυο, θα προσπαθήσουν να χρησιμοποιήσουν αυτήν την πρόσβαση για να αποκτήσουν πρόσθετα δικαιώματα και να χειριστούν το δίκτυο, εκτελώντας ενέργειες όπως η απενεργοποίηση των υπηρεσιών ασφαλείας, ώστε να μπορούν να ασκούν τις δραστηριότητές τους πιο εύκολα.

Δείτε επίσης: Γιατί οι χάκερ παραβιάζουν τους servers Windows IIS;

Ένας από τους πιο δημοφιλείς στόχους για επιθέσεις brute-force password-guessing είναι οι υπηρεσίες RDP. Η άνοδος της εξ αποστάσεως εργασίας έχει οδηγήσει σε αύξηση των ατόμων που χρειάζονται να χρησιμοποιούν υπηρεσίες απομακρυσμένης επιφάνειας εργασίας. Πολλές από αυτές είναι δημόσιες υπηρεσίες, παρέχοντας στους κυβερνοεγκληματίες την ευκαιρία να διεισδύσουν σε δίκτυα – και είναι μια ευκαιρία που θέλουν να εκμεταλλευτούν.

Ο τεράστιος αριθμός των επιθέσεων σημαίνει ότι οι περισσότερες αυτοματοποιούνται, αλλά αν οι λογαριασμοί είναι ασφαλισμένοι με κοινούς κωδικούς πρόσβασης τότε μπορεί να γίνουν εύκολες επιλογές για τους επιτιθέμενους. Μόλις παραβιαστεί επιτυχώς ένας κωδικός πρόσβασης, είναι πιθανό ένας εισβολέας να ακολουθήσει μια πιο πρακτική προσέγγιση για να φτάσει στον τελικό του στόχο.

Εκτός από τη στόχευση υπηρεσιών RDP, οι εγκληματίες στον κυβερνοχώρο στοχεύουν και δημόσιες υπηρεσίες SQL και SMB. Αυτές οι υπηρεσίες συχνά προστατεύονται με προεπιλεγμένους κωδικούς πρόσβασης που μπορούν να εκμεταλλευτούν οι επιτιθέμενοι.

Ένας από τους λόγους για τους οποίους οι επιθέσεις brute-force είναι επιτυχημένες είναι επειδή τόσοι πολλοί λογαριασμοί προστατεύονται με απλούς κωδικούς πρόσβασης μίας λέξης. Η απαίτηση πιο σύνθετων κωδικών πρόσβασης θα μπορούσε να συμβάλει πολύ στην πρόληψη της παραβίασης των λογαριασμών σε επιθέσεις brute-force. Το Εθνικό Κέντρο Κυβερνοασφάλειας προτείνει στους χρήστες να χρησιμοποιούν τρεις λέξεις ως κωδικό πρόσβασης.

Δείτε επίσης: FBI και CISA: Χάκερ εκμεταλλεύονται ένα κρίσιμο bug Zoho

Οι οργανισμοί μπορούν επίσης να παρέχουν ένα επιπρόσθετο επίπεδο προστασίας ενάντια στις επιθέσεις brute-force password-guessing αναπτύσσοντας έλεγχο ταυτότητας πολλαπλών παραγόντων (MFA). Η χρήση του MFA σημαίνει ότι, ακόμη και αν οι επιτιθέμενοι γνωρίζουν τον σωστό κωδικό πρόσβασης, υπάρχει ένα επιπλέον εμπόδιο για να αποτραπεί η αυτόματη πρόσβαση στο δίκτυο.

Πηγή πληροφοριών: zdnet.com

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS