Video: Zombies and Botnets (Noiembrie 2024)
La începutul acestei săptămâni, Trustwave a lansat studiul pe un botnet masiv, unul dintre mulți reușind să utilizeze controlerul de botnet Pony. Cercetătorii au obținut controlul botnetului, ocupând locul serverului său de comandă și control. Odată aflați sub control, au descoperit că botnetul a reușit să fure aproximativ două milioane de parole de pe computerele infectate. De asemenea, au descoperit ceva ce majoritatea dintre noi știm deja: că oamenii sunt groaznici la parole.
Accesați parolele
Cele două milioane de conturi compromise au fost răspândite între 1, 58 milioane de credite ale site-ului web, 320.000 de autentificări de e-mail, 41.000 de conturi FTP, 3.000 de credite Desktop de la distanță și 3.000 de credite ale contului Secure Shell este un transport important. Problema, desigur, este cât de mulți dintre utilizatorii afectați au selectat aceeași parolă pentru alte site-uri.
Cercetătorii au găsit 318.121 de acreditări pe Facebook, care au reprezentat 57% la sută din total. Yahoo a fost următorul cu aproximativ 60.000 de conturi, urmat de 21.708 de conturi Twitter, 8.490 de parole LinkedIn și 7.978 de conturi pentru furnizorul ADP de salarii. Aceasta din urmă este un pic neobișnuită, dar și destul de dăunătoare, deoarece le oferă atacatorilor acces la informațiile personale ale victimelor.
Ceea ce m-a speriat cel mai mult au fost cele 16.095 de acreditări Google.com și 54.437 de credite ale contului Google. Acestea ar putea permite atacatorilor să acceseze Gmail, iar de acolo resetați alte parole folosind funcția „Am uitat parola” de pe site-urile web. De asemenea, ar putea oferi atacatorilor acces la fișiere private din Google Drive sau la informații de plată din Google Wallet.
Toate acestea nu înseamnă că a existat un atac masiv împotriva acestor site-uri. Este mai probabil ca infractorii să fi reușit să recolteze aceste adrese prin mai multe mijloace, cum ar fi phishing și keylogger, și le-au stocat pe aceste servere. Aceștia le-ar putea vinde altor cumpărători sau le puteți salva pentru utilizare viitoare.
Parole teribile, din nou
Trustwave a împărțit parolele în categorii: șase la sută dintre ele au fost „groaznice”, în timp ce 28 la sută dintre ele au fost „proaste”. Un total de 22 la sută au fost „bune” sau „excelente”, iar 44 la sută au fost „medii”. Printre cele mai grave au fost: 123456, 123456789, 1234 și, „parolă”.
Majoritatea parolelor nu amestecau litere și numere. Majoritatea parolelor erau fie toate literele (același caz), fie toate numerele, urmate de parolele care aveau două tipuri (amestec de litere mari și minuscule, sau litere mici cu cifre, de exemplu), a spus Trustwave.
O bună constatare a fost că aproape jumătate - 46 la sută - din parolele aveau parole lungi, de 10 caractere sau mai mult. Majoritatea parolelor se aflau în intervalul de la șase până la nouă caractere, a spus Trustwave.
Ținte de profil înalt
În ceea ce privește Lucas Zaichkowsky, un arhitect de date al companiei la AccessData, îngrijorarea mai mare este că infractorii vor căuta conturi care aparțin unor persoane „la organizații țintă de mare valoare”. Dacă se pare că acești oameni au folosit aceleași parole pe aceste site-uri, precum și pentru resurse legate de muncă, atunci atacatorii pot intra în rețeaua corporativă prin VPN sau prin e-mail prin intermediul unui client bazat pe web, a notat Zaichkowksy.
"Ei pot vinde conturile valoroase altor persoane de pe piața neagră, care plătesc bani mari pentru acreditările valide care îi aduc în organizații țintă profitabile", a spus Zaichkowksy.
Oamenii își folosesc adresele de e-mail de lucru pentru activități personale, cum ar fi înregistrarea pentru conturi pe Facebook. Cesar Cerrudo, CTO din IOActive, a găsit personal militar, inclusiv generali și general-locotenenți („generali de viitor”, i-au numit Cerrudo) și-au folosit adresele de e-mail.mil pentru a crea conturi pe site-ul de călătorie Orbitz, compania GPS garmin.com, Facebook, Twitter, și Skype, pentru a numi câteva. Acest lucru face ca perspectiva reutilizării parolelor să fie și mai problematică, deoarece acești indivizi sunt foarte valoroși ca ținte și au acces la o mulțime de informații sensibile.
Directorul de inginerie Qualys, însă, Mike Shema, a spus că vede speranța în viitor. „Privind spre 2014, autentificarea în doi factori va continua să câștige avânt în întreaga tehnologie a întreprinderii și a consumatorilor, iar multe aplicații vor începe să adopte și doi factori. Vom vedea și creșterea inteligentă a criptografiei pentru parolele cu multi-autentificare. " Autentificarea în doi factori necesită oa doua etapă de autentificare, cum ar fi un cod special trimis prin mesaj text.
Să rămână în siguranță
Consensul general este că aceste parole au fost culese de la mașinile utilizatorului și nu furarea informațiilor de conectare de pe site-uri - ceea ce reprezintă o schimbare plăcută a ritmului. Keylogger-urile sunt un suspect probabil și deosebit de periculos. Aceste aplicații dăunătoare nu numai că pot captura apăsări de taste, dar pot captura capturi de ecran, conținutul clipboard-ului, programele pe care le lansați, site-urile pe care le vizitați și chiar pot trece prin conversațiile de mesagerie și fire de e-mail. Din fericire, majoritatea programelor antivirus ar trebui să vă acopere. Vă recomandăm câștigătorii premiilor Editors 'Choice Webroot SecureAnywhere AntiVirus (2014) sau Bitdefender Antivirus Plus (2014).
Rețineți că unele programe AV nu blochează în mod implicit „greyware” sau „programe potențial nedorite. Keylogger-urile se încadrează uneori în această categorie, așa că asigurați-vă că activați această caracteristică.
Phishing-ul și alte tactici pentru a păcăli victimele în a da informații despre parolă sunt mai greu de blocat. Din fericire, avem o mulțime de sfaturi despre cum să detectăm atacuri de phishing și cum să evităm
Cel mai important este ca oamenii să folosească un manager de parole. Aceste aplicații creează și stochează parole unice și complexe pentru fiecare site sau serviciu pe care îl utilizați. De asemenea, vă vor autentifica automat, făcând mult mai dificil pentru keyloggerii să vă smulgă informațiile. Asigurați-vă că încercați Dashlane 2.0 sau LastPass 3.0, care sunt câștigătorii premiilor noastre la alegerea editorilor pentru gestionarea parolelor.