قامت شركة الأمن Barracuda Networks و UC Berkeley بإجراء بحث مشترك حول سلوك المجرمين الإلكترونيين بمجرد توليهم الحسابات ، مع التركيز بشكل خاص على دورة الحياة الكاملة للحساب المخالف.
حقق الطرفان في 159 حسابًا مخترقًا عبر 111 مؤسسة في محاولة لاكتشاف كيفية تولي الجهات الفاعلة للتهديدات الحسابات ، ومدة بقاء المهاجمين في الحسابات المخترقة ، وكيفية استخدامهم واستخراج المعلومات من هذه الحسابات.
المسكن في الحساب لأسابيع أو حتى أشهر
ووفقا ل تقرير نُشر في 23 يوليو ، لا يزال بعض الممثلين السيئين في حسابات مخترقة لأسابيع أو حتى أشهر ، حيث يعيش 33 ٪ من المهاجمين في الحساب لأكثر من أسبوع.
تشير نتائج التقرير إلى ما يلي:
- ما يقرب من 80 ٪ من الجهات الفاعلة في التهديد لم تصل إلى أي تطبيقات خارج البريد الإلكتروني ،
- تظهر 20٪ من الحسابات المخالفة في خرق واحد على الأقل لبيانات كلمة المرور عبر الإنترنت ،
- تعكس 31٪ من التسويات سوقًا متخصصًا بشكل متزايد لتسوية الحسابات.
للوصول إلى حسابات البريد الإلكتروني وسرقة بيانات الاعتماد ، يختار المخترقون انتحال هوية العلامة التجارية والتصيد الاحتيالي. ويوضح التقرير كذلك:
"بمجرد اختراق الحساب ، يقوم المتسللون بمراقبة النشاط وتتبعه لمعرفة كيفية قيام الشركة بالأعمال ، وتوقيعات البريد الإلكتروني التي يستخدمونها ، والطريقة التي يتم بها التعامل مع المعاملات المالية ، حتى يتمكنوا من شن هجمات تصيد لاحقة ، بما في ذلك جمع المعلومات المالية وبيانات اعتماد تسجيل الدخول الإضافية لحسابات أخرى ".
يقال أحيانًا أن المتسللين يبيعون بيانات اعتماد تسجيل الدخول المسروقة إلى جهات تهديد أخرى ، وبالتالي يستمر مهاجم مختلف في استخدام تعدين الحساب المخترق للحصول على المعلومات واستخراج القيمة منه.
التركيز على شبكات الشركات
اكتشف الباحثون أنه في 98٪ من الحسابات المخترقة ، تمكن المتسللون من الوصول إلى تطبيق Office 365 واحد على الأقل متعلق بالبريد الإلكتروني ، بما في ذلك Microsoft Outlook. وبحسب ما ورد مكنهم هذا من الوصول إلى قوائم الاتصال وربط تلك البيانات بأي معلومات سرية ومالية للموظف والمنظمة.
كما ذكر سابقا من قبل forklog.media ، يبدو أن المتسللين قد فعلوا ذلك حول تركيزهم من الخوادم الفردية إلى شبكات الشركات. في النصف الثاني من عام 2019 ، بدأ عدد النشرات في الأسواق غير المشروعة التي تتيح الوصول إلى شبكات الشركات في الارتفاع.
تابعنا علي تويتر و فيسبوك وانضم لنا قناة برقية لمعرفة ما هو مع التشفير وسبب أهميته.
الاشتراك في لنا بريدك الإلكتروني
المصدر: https://forklog.media/new-report-reveals-how-long-hackers-keep-using-compromised-accounts/
- 2019
- الوصول
- حسابي
- إضافي
- التطبيق
- التطبيقات
- البند
- بيركلي
- خرق
- الأعمال
- حول الشركة
- تواصل
- أوراق اعتماد
- التشفير
- البيانات
- البيانات الاختراق
- فعل
- اكتشف
- البريد الإلكتروني
- فيسبوك
- مالي
- شركة
- قراصنة
- كيفية
- HTTPS
- بما فيه
- معلومات
- IT
- الانضمام
- يوليو
- إطلاق
- تعلم
- قوائم
- طويل
- تجارة
- الوسائط
- مایکروسافت
- تعدين
- المقبلة.
- الشبكات
- الوهب
- online
- منظمة
- المنظمات
- أخرى
- بريد اوتلوك
- كلمة المرور
- التصيد
- هجمات التصيد
- تقرير
- بيع
- مشاركة
- So
- بداية
- مسروق
- الجهات التهديد
- مسار
- المعاملات
- us
- قيمنا
- أسبوع