บริษัทรักษาความปลอดภัย Barracuda Networks และ UC Berkeley ได้ร่วมกันวิจัยพฤติกรรมของอาชญากรไซเบอร์เมื่อพวกเขาเข้าควบคุมบัญชี โดยมุ่งเน้นที่วงจรชีวิตแบบ end-to-end ของบัญชีที่ถูกละเมิดโดยเฉพาะ
ฝ่ายต่างๆ ได้ตรวจสอบบัญชีที่ถูกบุกรุก 159 บัญชีใน 111 องค์กร เพื่อค้นหาว่าผู้คุกคามเข้าควบคุมบัญชีอย่างไร ผู้โจมตียังคงอยู่ในบัญชีที่ถูกบุกรุกนานเท่าใด และพวกเขาใช้และดึงข้อมูลจากบัญชีเหล่านี้อย่างไร
อยู่ในบัญชีเป็นสัปดาห์หรือเป็นเดือน
ตาม รายงาน เผยแพร่เมื่อวันที่ 23 กรกฎาคม ผู้ไม่หวังดีบางคนยังคงอยู่ในบัญชีที่ถูกบุกรุกเป็นเวลาหลายสัปดาห์หรือหลายเดือน โดย 33% ของผู้โจมตีอาศัยอยู่ในบัญชีนานกว่าหนึ่งสัปดาห์
ผลการวิจัยของรายงานระบุว่า:
- เกือบ 80% ของผู้คุกคามไม่เข้าถึงแอปพลิเคชันใด ๆ นอกอีเมล
- 20% ของบัญชีที่ถูกละเมิดปรากฏในการละเมิดข้อมูลรหัสผ่านออนไลน์อย่างน้อยหนึ่งครั้ง
- 31% ของการประนีประนอมสะท้อนให้เห็นถึงตลาดที่เชี่ยวชาญมากขึ้นสำหรับการประนีประนอมบัญชี
ในการเข้าถึงบัญชีอีเมลและขโมยข้อมูลประจำตัว แฮกเกอร์เลือกใช้การเลียนแบบแบรนด์และฟิชชิง รายงานอธิบายเพิ่มเติมว่า:
“เมื่อบัญชีถูกบุกรุก แฮ็กเกอร์จะตรวจสอบและติดตามกิจกรรมเพื่อเรียนรู้วิธีที่บริษัททำธุรกิจ ลายเซ็นอีเมลที่พวกเขาใช้ และวิธีจัดการธุรกรรมทางการเงิน เพื่อให้สามารถเปิดการโจมตีแบบฟิชชิ่งในภายหลังได้ รวมถึงการเก็บเกี่ยวข้อมูลทางการเงินและข้อมูลรับรองการเข้าสู่ระบบเพิ่มเติม สำหรับบัญชีอื่นๆ”
บางครั้งมีรายงานว่าแฮ็กเกอร์ขายข้อมูลรับรองการเข้าสู่ระบบที่ถูกขโมยให้กับผู้คุกคามรายอื่น และผู้โจมตีรายอื่นยังคงใช้การขุดบัญชีที่ถูกบุกรุกเพื่อหาข้อมูลและดึงค่าจากข้อมูลดังกล่าว
มุ่งเน้นที่เครือข่ายองค์กร
นักวิจัยพบว่า 98% ของบัญชีที่ถูกละเมิด แฮกเกอร์เข้าถึงแอป Office 365 ที่เกี่ยวข้องกับอีเมลอย่างน้อยหนึ่งแอป ซึ่งรวมถึง Microsoft Outlook รายงานนี้ทำให้พวกเขาสามารถเข้าถึงรายชื่อผู้ติดต่อและเชื่อมโยงข้อมูลนั้นกับข้อมูลที่เป็นความลับและข้อมูลทางการเงินของพนักงานและองค์กร
ตามที่รายงานโดย forklog.media ก่อนหน้านี้ ดูเหมือนว่าแฮกเกอร์จะมี เปลี่ยนโฟกัส จากเซิร์ฟเวอร์ส่วนบุคคลไปจนถึงเครือข่ายองค์กร ในช่วงครึ่งหลังของปี 2019 มีรายงานว่าจำนวนการโพสต์ในตลาดซื้อขายที่ผิดกฎหมายซึ่งเสนอให้เข้าถึงเครือข่ายองค์กรเริ่มเพิ่มขึ้น
ติดตามเราได้ที่ Twitter และ Facebook และเข้าร่วมกับเรา ช่องทางโทรเลข เพื่อให้รู้ว่า crypto เป็นอย่างไรและเหตุใดจึงสำคัญ
ติดตาม ของเรา จดหมายข่าว
ที่มา: https://forklog.media/new-report-reveals-how-long-hackers-keep-using-compromised-accounts/
- 2019
- เข้า
- ลงชื่อเข้าใช้
- เพิ่มเติม
- app
- การใช้งาน
- บทความ
- เบิร์กลีย์
- ช่องโหว่
- ธุรกิจ
- บริษัท
- อย่างต่อเนื่อง
- หนังสือรับรอง
- การเข้ารหัสลับ
- ข้อมูล
- การละเมิดข้อมูล
- DID
- ค้นพบ
- อีเมล
- ทางการเงิน
- บริษัท
- แฮกเกอร์
- สรุป ความน่าเชื่อถือของ Olymp Trade?
- HTTPS
- รวมทั้ง
- ข้อมูล
- IT
- ร่วม
- กรกฎาคม
- เปิดตัว
- เรียนรู้
- รายการ
- นาน
- ตลาด
- ภาพบรรยากาศ
- ไมโครซอฟท์
- การทำเหมืองแร่
- เดือน
- เครือข่าย
- การเสนอ
- ออนไลน์
- organizacja
- องค์กร
- อื่นๆ
- Outlook
- รหัสผ่าน
- ฟิชชิ่ง
- การโจมตีแบบฟิชชิ่ง
- รายงาน
- ขาย
- Share
- So
- เริ่มต้น
- ที่ถูกขโมย
- ตัวแสดงภัยคุกคาม
- ลู่
- การทำธุรกรรม
- us
- ความคุ้มค่า
- สัปดาห์