FBI: Cyberprzestępcy wykorzystywali stacjonarne serwery proxy do ataków polegających na upychaniu poświadczeń

Węzeł źródłowy: 1636824

Colina Thierry'ego


Colina Thierry'ego

Opublikowany: 24 sierpnia 2022 r.

FBI ujawnione w zeszłym tygodniu cyberprzestępcy używali domowych serwerów proxy, aby ukryć swoje ślady i uniknąć blokowania podczas ataków polegających na upychaniu poświadczeń.

Agencja wydała ostrzeżenie jako Private Industry Notification, aby pomóc platformom internetowym w przeciwdziałaniu atakom polegającym na upychaniu poświadczeń za pomocą odpowiednich mechanizmów obronnych.

Upychanie poświadczeń to rodzaj brutalnego ataku, w którym hakerzy wykorzystują biblioteki wcześniej ujawnionych kombinacji nazw użytkownika i haseł, aby uzyskać nieautoryzowany dostęp do różnych platform internetowych.

Ten rodzaj ataku działa tylko na użytkowników, którzy używają tych samych danych logowania (nazwy użytkownika, adresu e-mail i hasła) na wielu platformach. Dzięki tej metodzie cyberprzestępcy mogą potencjalnie uzyskać dostęp do kont użytkowników bez wdrażania technik, takich jak: inżynieria społeczna, phishinglub keylogging.

Ponieważ upychanie poświadczeń jest formą brutalnego wymuszania, serwery online mogą nadal ograniczać te ataki za pomocą mechanizmów obronnych, takich jak ograniczenie liczby kolejnych nieudanych prób logowania. Jeden z najbardziej podstawowych rodzajów ochrony obejmuje również egzekwowanie ograniczeń opartych na IP i blokowanie logowania się użytkownikom proxy.

Jednak cyberprzestępcy zaczęli teraz używać domowych serwerów proxy w celu ukrycia swojego rzeczywistego adresu IP. Pozwala im to na dalsze zacieranie śladów i unikanie list blokowania adresów IP, ponieważ domowe adresy IP nie są tak obciążone ograniczeniami.

„Cyberprzestępcy wykorzystują serwery proxy i konfiguracje do maskowania i automatyzacji ataków upychania poświadczeń na internetowe konta klientów amerykańskich firm” – czytamy w komunikacie FBI z zeszłego tygodnia. „Wykorzystywanie serwerów proxy i konfiguracji automatyzuje proces prób logowania w różnych witrynach i ułatwia eksploatację kont internetowych”.

W poradniku bezpieczeństwa FBI wymieniono również zalecane praktyki łagodzące dla administratorów w celu obrony przed upychaniem poświadczeń i podobnymi atakami łamania kont, w tym:

  • Włączanie uwierzytelniania wieloskładnikowego (MFA).
  • Unikaj używania haseł, które wyciekły podczas poprzednich naruszeń danych.
  • Monitowanie użytkowników o zresetowanie haseł, jeśli ich obecne zostały naruszone.
  • Używanie odcisków palców do wykrywania podejrzanej aktywności.
  • Ograniczanie podejrzanych użytkowników poprzez blokowanie cieni.
  • Monitorowanie domyślnych ciągów agenta użytkownika używanych przez narzędzia do wypełniania poświadczeń.

Znak czasu:

Więcej z Detektywi bezpieczeństwa