La società di sicurezza Barracuda Networks e UC Berkeley hanno studiato congiuntamente il comportamento dei criminali informatici una volta acquisiti i conti, concentrandosi in particolare sul ciclo di vita end-to-end di un account violato.
Le parti hanno indagato su 159 account compromessi in 111 organizzazioni nel tentativo di scoprire in che modo gli attori delle minacce prendono il controllo degli account, per quanto tempo gli aggressori rimangono negli account compromessi e come usano ed estraggono le informazioni da questi account.
Dimora nel conto per settimane o addirittura mesi
Secondo un rapporto pubblicato il 23 luglio, alcuni cattivi attori rimangono in conti compromessi per settimane o addirittura mesi, con il 33% degli aggressori che risiedono nel conto per oltre una settimana.
I risultati del rapporto indicano quanto segue:
- Quasi l'80% degli attori delle minacce non ha avuto accesso ad alcuna applicazione al di fuori della posta elettronica,
- Il 20% degli account violati appare in almeno una violazione dei dati di password online,
- Il 31% dei compromessi riflette un mercato sempre più specializzato per i conti.
Per ottenere l'accesso agli account e-mail e rubare le credenziali, gli hacker optano per la rappresentazione del marchio e il phishing. Il rapporto spiega inoltre:
"Una volta che l'account è stato compromesso, gli hacker monitorano e tengono traccia delle attività per scoprire come l'azienda fa affari, le firme e-mail che usano e il modo in cui vengono gestite le transazioni finanziarie, in modo che possano lanciare attacchi di phishing successivi, inclusa la raccolta di informazioni finanziarie e credenziali di accesso aggiuntive per altri account ".
A volte, secondo quanto riferito, gli hacker vendono le credenziali di accesso rubate ad altri attori della minaccia, e quindi un diverso attaccante continua a utilizzare il mining di account compromesso per ottenere informazioni e estrarre valore da esso.
Focus su reti aziendali
I ricercatori hanno scoperto che nel 98% degli account violati, gli hacker hanno avuto accesso ad almeno un'app Office 365 correlata alla posta elettronica, incluso Microsoft Outlook. Secondo quanto riferito, ciò ha consentito loro di ottenere l'accesso agli elenchi di contatti e di correlare tali dati con qualsiasi informazione confidenziale e finanziaria del dipendente e dell'organizzazione.
Come precedentemente riportato da forklog.media, gli hacker sembrano avere spostato la loro attenzione dai singoli server alle reti aziendali. Nella seconda metà del 2019, il numero di post su mercati illeciti che offrono accesso a reti aziendali secondo quanto riferito ha iniziato a salire.
Seguici su Twitter ed Facebook e unisciti al nostro Canale di Telegram per sapere cosa succede con crypto e perché è importante.
Iscriviti a nostro Newsletter
Fonte: https://forklog.media/new-report-reveals-how-long-hackers-keep-using-compromised-accounts/
- 2019
- accesso
- Il mio account
- aggiuntivo
- App
- applicazioni
- articolo
- Berkeley
- violazione
- affari
- azienda
- continua
- Credenziali
- crypto
- dati
- violazione di dati
- DID
- scoperto
- finanziario
- Impresa
- hacker
- Come
- HTTPS
- Compreso
- informazioni
- IT
- join
- Luglio
- lanciare
- IMPARARE
- elenchi
- Lunghi
- Rappresentanza
- Media
- Microsoft
- Siti di estrazione mineraria
- mese
- reti
- offerta
- online
- organizzazione
- organizzazioni
- Altro
- Outlook
- Password
- phishing
- attacchi di phishing
- rapporto
- venda
- Condividi
- So
- inizia a
- rubare
- attori della minaccia
- pista
- Le transazioni
- us
- APPREZZIAMO
- settimana