Ataques de Credential-Stuffing em sistemas Windows remotos decolaram em 2021, alimentando um aumento nos ataques de preenchimento de credenciais contra sistemas que executam o protocolo de desktop remoto (RDP).
A adivinhação de senhas se tornou a arma preferida do ano passado, quando os invasores tentaram forçar servidores de protocolo de área de trabalho remota (RDP), bancos de dados SQL e compartilhamentos de arquivos SMB vulneráveis.
Os invasores têm direcionado cada vez mais sistemas remotos do Windows, alimentando um aumento nos ataques de preenchimento de credenciais contra sistemas que executam o protocolo de desktop remoto (RDP), que saltou quase nove vezes em 2021, de acordo com novos dados.
No total, o preenchimento de credenciais e outros ataques baseados em senhas foram responsáveis por 46% dos vetores de intrusão de rede externa.
O foco em tais ataques significa que as empresas precisam garantir a configuração e correção adequadas de qualquer serviço remotamente acessível e o uso de medidas de proteção apropriadas, como senhas fortes, autenticação multifator e várias camadas de produtos de segurança, diz Ondrej Kubovič, pesquisador de segurança. e especialista em conscientização da ESET.
Credenciais de trabalho remoto expostas
O foco dos invasores em fazer login em serviços remotos e em nuvem usando credenciais padrão ou roubadas não é surpreendente, já que os funcionários das organizações mudaram para o trabalho remoto, e muitos continuam e vão continuar a trabalhar em casa.
A única boa notícia, de acordo com Kubovič, é que as empresas melhoraram a segurança em torno de suas credenciais, serviços remotos e aplicativos em nuvem.
“O número de dispositivos únicos que relatam esses números impressionantes de ataques de força bruta estagnou ao longo de 2021 [e] até encolheu um pouco no terceiro quartil”, diz ele. “Isso parece nos dizer que as organizações não estão expondo novos sistemas remotamente acessíveis, mas aqueles que já estão acessíveis são atacados com força crescente”.
Os ataques de phishing usaram assuntos populares, como medicamentos falsos e lembretes de caixas de entrada cheias, inundaram o Japão, a França e os Estados Unidos.
“O phishing, crescendo continuamente desde maio, tem cada vez mais direcionado usuários de serviços populares online e em nuvem – sejam plataformas usadas para trabalho remoto ou vários provedores de streaming e mídia”, afirmou Jiří Kropáč, chefe dos laboratórios de detecção de ameaças da ESET, no relatório. “Em 2022, continuaremos a enfrentar campanhas que alavancam grandes marcas, bem como campanhas oportunistas menores surgindo com base nas tendências atuais”.
O relatório é baseado em dados que a ESET coletou de sua telemetria, mas a empresa nem sempre tem uma maneira de separar as varreduras benignas dos pesquisadores e as varreduras maliciosas dos invasores, diz o pesquisador da ESET Mathieu Tartare. Muitas vezes, as varreduras fazem parte do reconhecimento de um invasor e servem apenas para criar uma lista de sistemas potencialmente vulneráveis.
Em alguns casos, no entanto, como verificações em servidores Microsoft Exchange usando o popular exploit ProxyShell, a atividade pode ser classificada como maliciosa ou benigna.
“Nós [normalmente] não temos como saber se um pesquisador, um pen tester, um grupo de crimes cibernéticos ou um grupo APT está realizando a verificação“, diz ele. “No entanto, se considerarmos tentativas de exploração em vez de atividades de varredura, no caso do ProxyShell, alguns shells da Web bloqueados ou primeiros estágios são usados por grupos específicos de APT, permitindo-nos atribuir os ataques e excluir atividades de pesquisa ou teste de caneta.“
Log4Shell
Uma tendência preocupante é a velocidade com que os invasores adaptam as vulnerabilidades e explorações mais recentes, diz Kubovič. Os invasores começaram a usar o exploit Log4Shell , por exemplo, em questão de semanas, o que deixou muitas empresas vulneráveis.
“O único ponto que se destacou em 2021 para mim foi a rapidez com que cibercriminosos e grupos de APT exploraram vulnerabilidades críticas publicadas recentemente”, diz ele. “Portanto, a única coisa em que as empresas devem se concentrar mais em 2022 é garantir que tenham visibilidade de todos os dispositivos e sistemas em suas redes e mantê-los todos corrigidos – muito difícil, eu sei.“
Fonte: DarkreadingVeja também:
- LGPD – Normativo SARB 025/2022 publicado pela FEBRABAN
- Swift isola bancos Russos e Anonymous declara ciberguerra à Russia
- CORRIGIDO Vulnerabilidades críticas no Zabbix Web Frontend
- LGPD multas por violação devem ter efeito retroativo
- Fortinet lança serviço gratuito de avaliação de segurança OT
- Google pagou recorde de US$ 8,7 milhões para Bug Hunters em 2021
- Pai derruba a internet de duas cidades ao tentar desconectar filhos das redes sociais
- Proteção de Dados Pessoais agora é um direito fundamental
- Vulnerabilidades críticas no Zabbix Web Frontend permitem bypass de autenticação
- Americanas e Submarino ficam fora do ar depois de ataque hacker
- Emails de Phishing usando o Linkedin aumenta 232%
- Ataque cibernético atinge Ministério da Defesa da Ucrânia e bancos
Deixe sua opinião!