Firma de securitate Barracuda Networks și UC Berkeley au cercetat împreună comportamentul infractorilor cibernetici odată ce preiau conturile, concentrându-se în mod special pe ciclul de viață de la capăt la capăt al unui cont încălcat.
Părțile au investigat 159 de conturi compromise din 111 organizații în încercarea de a afla cum actorii amenințărilor preiau conturile, cât timp atacatorii rămân în conturile compromise și cum folosesc și extrag informații din aceste conturi.
Locuința în cont timp de săptămâni sau luni chiar
Potrivit unui raportează publicat pe 23 iulie, unii actori răi rămân în conturi compromise săptămâni sau chiar luni, cu 33% dintre atacatori locuind în cont timp de peste o săptămână.
Constatările raportului indică următoarele:
- Aproape 80% dintre actorii amenințărilor nu au accesat nicio aplicație în afara e-mailului,
- 20% dintre conturile încălcate apar în cel puțin o încălcare a datelor privind parola online,
- 31% dintre compromisuri reflectă o piață din ce în ce mai specializată pentru compromiterea contului.
Pentru a avea acces la conturile de e-mail și pentru a fura acreditările, hackerii optează pentru uzurparea identității mărcii și phishing. Raportul explică în continuare:
„Odată ce contul este compromis, hackerii monitorizează și urmăresc activitatea pentru a afla cum își desfășoară activitatea compania, semnăturile de e-mail pe care le utilizează și modul în care sunt gestionate tranzacțiile financiare, astfel încât să poată lansa atacuri de phishing ulterioare, inclusiv colectarea de informații financiare și acreditări suplimentare de conectare. pentru alte conturi.”
Uneori, hackerii vând acreditările de conectare furate altor actori de amenințări și, astfel, un alt atacator continuă să folosească minarea contului compromis pentru informații și să extragă valoare din acesta.
Concentrați-vă pe rețelele corporative
Cercetătorii au descoperit că în 98% dintre conturile încălcate, hackerii au accesat cel puțin o aplicație Office 365 legată de e-mail, inclusiv Microsoft Outlook. Se pare că acest lucru le-a permis să obțină acces la listele de contacte și să relaționeze acele date cu orice informații confidențiale și financiare ale angajatului și ale organizației.
După cum a raportat anterior de forklog.media, hackerii par să aibă și-au mutat atenția de la servere individuale la rețele corporative. În a doua jumătate a anului 2019, numărul de postări pe piețele ilicite care oferă acces la rețelele corporative a început să crească.
Urmareste-ne pe Twitter și Facebook și alăturați-vă Canalul Telegram să știți ce se întâmplă cu cripto și de ce este important.
Aboneaza-te la al nostru Stiri lunare via e-mail
Sursa: https://forklog.media/new-report-reveals-how-long-hackers-keep-using-compromised-accounts/
- 2019
- acces
- Cont
- Suplimentar
- aplicaţia
- aplicatii
- articol
- Berkeley
- încălcarea
- afaceri
- companie
- continuă
- scrisori de acreditare
- cripto
- de date
- încălcării securității datelor
- FĂCUT
- a descoperit
- financiar
- Firmă
- hackeri
- Cum
- HTTPS
- Inclusiv
- informații
- IT
- alătura
- iulie
- lansa
- AFLAȚI
- liste
- Lung
- Piață
- Mass-media
- Microsoft
- Minerit
- luni
- rețele
- oferind
- on-line
- organizație
- organizații
- Altele
- Perspectivă
- Parolă
- Phishing
- atacuri de phishing
- raportează
- vinde
- Distribuie
- So
- Începe
- furate
- actori amenințători
- urmări
- Tranzacții
- us
- valoare
- săptămână