FBI: Cyberkriminelle brugte boligproxyer til legitimationsfyldningsangreb

Kildeknude: 1636824

Colin Thierry


Colin Thierry

Udgivet på: August 24, 2022

FBI videregives i sidste uge, at cyberkriminelle brugte boligproxyer til at dække deres spor og undgå at blive blokeret under legitimationsangreb.

Agenturet udsendte advarslen som en privat industrimeddelelse for at hjælpe internetplatforme med at modvirke angreb på legitimationsoplysninger med ordentlige forsvarsmekanismer.

Credential stuffing er en type brute-forcing-angreb, hvor hackere bruger biblioteker med tidligere lækkede brugernavne og adgangskodekombinationer for at få uautoriseret adgang til en række online platforme.

Denne form for angreb virker kun mod brugere, der bruger de samme loginoplysninger (brugernavn, e-mailadresse og adgangskode) på flere platforme. Gennem denne metode kan cyberkriminelle potentielt få adgang til brugernes konti uden at implementere teknikker som f.eks social engineering, Phishing eller keylogging.

Da credential stuffing er en form for brute forcering, kan online-servere stadig begrænse disse angreb gennem forsvarsmekanismer som at begrænse antallet af på hinanden følgende mislykkede loginforsøg. En af de mest grundlæggende typer beskyttelse involverer også håndhævelse af IP-baserede begrænsninger og blokering af proxy-brugere fra at logge ind.

Men trusselsaktører er nu begyndt at bruge boligproxyer for at skjule deres faktiske IP-adresse. Dette giver dem mulighed for at fortsætte med at dække deres spor og undgå IP-blokeringslister, da bolig-IP-adresser ikke er så tilbøjelige til at have begrænsninger.

"Cyberkriminelle udnytter proxyer og konfigurationer til at maskere og automatisere legitimationsfyldningsangreb på online kundekonti hos amerikanske virksomheder," lød FBI's meddelelse fra sidste uge. "Brug af proxyer og konfigurationer automatiserer processen med at forsøge login på tværs af forskellige websteder og letter udnyttelsen af ​​onlinekonti."

FBI's sikkerhedsrådgivning oplistede også anbefalede afhjælpningspraksis for administratorer til at forsvare sig mod legitimationsfyldning og lignende kontokrakningsangreb, herunder:

  • Aktivering af Multi-Factor Authentication (MFA).
  • Undgå at bruge adgangskoder, der blev lækket i tidligere databrud.
  • Beder brugerne om at nulstille deres adgangskoder, hvis deres nuværende er blevet kompromitteret.
  • Brug af fingeraftryk til at opdage mistænkelig aktivitet.
  • Begrænsning af mistænkelige brugere gennem skyggeforbud.
  • Overvågning for standardbrugeragentstrenge, der bruges af værktøjer til udfyldning af legitimationsoplysninger.

Tidsstempel:

Mere fra Sikkerhedsdetektiver