FBI: Cyberkriminelle verwendeten Residential Proxys für Credential-Stuffing-Angriffe

Quellknoten: 1636824

Colin Thierry


Colin Thierry

Veröffentlicht am: 24. August 2022

Das FBI offengelegt letzte Woche, dass Cyberkriminelle private Proxys verwendeten, um ihre Spuren zu verwischen und zu vermeiden, bei Credential-Stuffing-Angriffen blockiert zu werden.

Die Agentur gab die Warnung als Private Industry Notification heraus, um Internetplattformen dabei zu helfen, Credential-Stuffing-Angriffen mit geeigneten Abwehrmechanismen entgegenzuwirken.

Credential Stuffing ist eine Art Brute-Forcing-Angriff, bei dem Hacker Bibliotheken mit zuvor durchgesickerten Benutzernamen- und Passwortkombinationen verwenden, um sich unbefugten Zugriff auf eine Vielzahl von Online-Plattformen zu verschaffen.

Diese Art von Angriff funktioniert nur gegen Benutzer, die dieselben Anmeldeinformationen (Benutzername, E-Mail-Adresse und Passwort) auf mehreren Plattformen verwenden. Durch diese Methode können Cyberkriminelle potenziell auf Benutzerkonten zugreifen, ohne Techniken wie z Social Engineering, Phishing, oder Keylogging.

Da Credential Stuffing eine Form von Brute Force ist, könnten Online-Server diese Angriffe durch Abwehrmechanismen wie die Begrenzung der Anzahl aufeinanderfolgender fehlgeschlagener Anmeldeversuche immer noch einschränken. Eine der grundlegendsten Arten des Schutzes besteht auch darin, IP-basierte Beschränkungen durchzusetzen und Proxy-Benutzer daran zu hindern, sich anzumelden.

Bedrohungsakteure haben jedoch begonnen, private Proxys zu verwenden, um ihre tatsächliche IP-Adresse zu verbergen. Auf diese Weise können sie ihre Spuren weiter verwischen und IP-Sperrlisten vermeiden, da private IP-Adressen nicht so wahrscheinlich Beschränkungen unterliegen.

„Cyberkriminelle nutzen Proxys und Konfigurationen, um Credential-Stuffing-Angriffe auf Online-Kundenkonten von US-Unternehmen zu maskieren und zu automatisieren“, heißt es in der Ankündigung des FBI von letzter Woche. „Die Nutzung von Proxys und Konfigurationen automatisiert den Prozess der Anmeldeversuche über verschiedene Websites hinweg und erleichtert die Nutzung von Online-Konten.“

Die Sicherheitsempfehlung des FBI listet auch empfohlene Abwehrmaßnahmen für Administratoren auf, um sich gegen Credential Stuffing und ähnliche Account-Cracking-Angriffe zu verteidigen, darunter:

  • Aktivieren der Multi-Faktor-Authentifizierung (MFA).
  • Vermeiden Sie die Verwendung von Passwörtern, die bei früheren Datenschutzverletzungen durchgesickert sind.
  • Benutzer auffordern, ihre Passwörter zurückzusetzen, wenn ihre aktuellen kompromittiert wurden.
  • Verwendung von Fingerabdrücken zur Erkennung verdächtiger Aktivitäten.
  • Einschränkung verdächtiger Benutzer durch Shadow Banning.
  • Überwachung auf standardmäßige User-Agent-Strings, die von Credential-Stuffing-Tools verwendet werden.

Zeitstempel:

Mehr von Sicherheitsdetektive