Das Sicherheitsunternehmen Barracuda Networks und UC Berkeley haben gemeinsam das Verhalten von Cyberkriminellen nach der Übernahme von Konten untersucht und sich dabei speziell auf den End-to-End-Lebenszyklus eines Kontenbruchs konzentriert.
Die Parteien untersuchten 159 kompromittierte Konten in 111 Organisationen, um herauszufinden, wie Bedrohungsakteure Konten übernehmen, wie lange Angreifer in kompromittierten Konten verbleiben und wie sie Informationen aus diesen Konten verwenden und daraus extrahieren.
Verweilen auf dem Konto für Wochen oder sogar Monate
Gemäß einer berichten Einige schlechte Schauspieler, die am 23. Juli veröffentlicht wurden, bleiben wochen- oder sogar monatelang in kompromittierten Konten, wobei 33% der Angreifer über eine Woche auf dem Konto wohnen.
Die Ergebnisse des Berichts weisen auf Folgendes hin:
- Fast 80% der Bedrohungsakteure haben außerhalb von E-Mails nicht auf Anwendungen zugegriffen.
- 20% der verletzten Konten treten bei mindestens einer Verletzung von Online-Passwortdaten auf.
- 31% der Kompromisse spiegeln einen zunehmend spezialisierten Markt für Kontokompromisse wider.
Um Zugriff auf E-Mail-Konten zu erhalten und Anmeldeinformationen zu stehlen, entscheiden sich Hacker für Markenidentität und Phishing. Der Bericht erklärt weiter:
„Sobald das Konto kompromittiert ist, überwachen und verfolgen Hacker die Aktivitäten, um zu erfahren, wie das Unternehmen Geschäfte macht, welche E-Mail-Signaturen sie verwenden und wie Finanztransaktionen abgewickelt werden, damit sie nachfolgende Phishing-Angriffe starten können, einschließlich des Sammelns von Finanzinformationen und zusätzlicher Anmeldeinformationen für andere Konten. "
Manchmal verkaufen Hacker angeblich gestohlene Anmeldeinformationen an andere Bedrohungsakteure, und daher verwendet ein anderer Angreifer das kompromittierte Account-Mining weiterhin, um Informationen zu erhalten und daraus Wert zu gewinnen.
Fokus auf Unternehmensnetzwerke
Die Forscher stellten fest, dass Hacker in 98% der Kontenverletzungen auf mindestens eine E-Mail-bezogene Office 365-App zugegriffen haben, einschließlich Microsoft Outlook. Dies ermöglichte es ihnen Berichten zufolge, Zugang zu Kontaktlisten zu erhalten und diese Daten mit vertraulichen und finanziellen Informationen des Mitarbeiters und der Organisation in Beziehung zu setzen.
Wie bereits von forklog.media berichtet, scheinen Hacker dies getan zu haben verlagerte ihren Fokus von einzelnen Servern zu Unternehmensnetzwerken. In der zweiten Jahreshälfte 2019 begann Berichten zufolge die Zahl der Veröffentlichungen auf illegalen Marktplätzen, die Zugang zu Unternehmensnetzwerken bieten, zu steigen.
Folge uns auf Twitter und Facebook und trete unseren bei Telegrammkanal zu wissen, was mit Krypto los ist und warum es wichtig ist.
Etwas Abonnieren UNSERE Newsletter
Quelle: https://forklog.media/new-report-reveals-how-long-hackers-keep-using-compromised-accounts/
- 2019
- Zugang
- Konto
- Zusätzliche
- App
- Anwendungen
- Artikel
- Berkeley
- Verletzung
- Geschäft
- Unternehmen
- weiter
- Referenzen
- Krypto
- technische Daten
- Datenmissbrauch
- DID
- entdeckt
- Revolution
- Fest
- Hacker
- Ultraschall
- HTTPS
- Einschließlich
- Information
- IT
- join
- Juli
- starten
- LERNEN
- Listen
- Lang
- Markt
- Medien
- Microsoft
- Bergbau
- Monat
- Netzwerke
- bieten
- Online
- Organisation
- Organisationen
- Andere
- Outlook
- Passwort
- Phishing
- Phishing-Attacken
- berichten
- verkaufen
- Teilen
- So
- Anfang
- gestohlen
- Bedrohungsakteure
- verfolgen sind
- Transaktionen
- us
- Wert
- Woche