Ленивые хакеры, взлом серверов происходит уже без участия человека

Четверг, 19 апреля 2018 г.Просмотров: 3171Обсудить

Следите за нами в ВКонтакте, Facebook'e и Twitter'e

Недавнее исследование обнаружило, что кибер атакующие боты обращаются к инструментам, которые автоматизируют процесс поиска и захвата уязвимых серверов. В исследовании использовался поддельный сервер, известный, как honeypot, в нем зарегистрировать все, что с ним делается цифровыми злоумышленниками.

Выложенный  онлайн охранной  фирмой Cybereason, сервер был быстро обнаружен и захвачен за считанные секунды ботом, который прорвался через  его цифровые защиты.

Фирма заявила, что ожидает увидеть еще больше атак, организованных практически без помощи человека.

«Бот делает всю кропотливую работу»,- говорит Росс Рустичи, глава разведывательного отдела в Cybereason. «Это показывает, насколько ленивыми стали хакерами».

Кража данных

Для того, чтобы фальшивый сервер выглядел более убедительным, Cybereason придумал название компании, создал персональные данные работников и обозначил несуществующий сетевой трафик. Это, сказал г-н Рустичи, помогло серверу пройти «тест на недоверие» и убедить ботов, что это цель, заслуживающая их внимания.

Примерно через два часа после того, как сервер фальшивой финансовой фирмы был выложен онлайн, он был найден ботом, который агрессивно принялся его захватывать. Пароли для защиты некоторых функций сервера были созданы умышленно слабыми, чтобы соблазнить бота, который должным образом взломал их, а затем продолжил грабить информацию о машине.

В течение 15 секунд после получения доступа бот сделал следующее:

нашел и использовал несколько известных уязвимостей

сканировал сеть, к которой подключен сервер

украл и сбросил себе учетные данные о других уязвимых машинах

создал новые учетные записи для того, чтобы его создатели могли пользоваться дальше

«Бот полностью владел сетью в автоматическом режиме», сказал г-н Рустичи. «Хотя боты широко используются кибер-преступниками для поиска и подрыва уязвимых серверов, процесс перехода от простого проникновения до полномасштабного преступления часто осуществляется человеком, сказал Рустичи. «Но в данном случае всего за пару минут бот выполнил 80% работы, которую обычно должен был выполнять хакер-человек. Мы никогда раньше с этим не сталкивались, сказал г-н Рустичи. «Если вас интересует только получение как можно большего доступа к максимально возможному количеству компьютеров, этот бот будет для вас фантастическим помощником».

Как только бот выполнил свою работу, нападавшие затихли на пару дней, но затем вернулись, чтобы украсть данные, к которым скомпрометированный сервер разрешил доступ. В общей сложности нападавшие забрали около четырех гигабайт данных, все из которых были поддельными.

«Как только хакеры просмотрели данные, которые они украли, они, видимо, потеряли интерес и, наверное, были очень раздражены», сказал г-н Рустичи.

«Хакеры ежедневно увеличивают и без того огромное количество атак»-, сказал Мартин Ли, технический руководитель подразделения безопасности Cisco.«Мы блокируем более 20 миллиардов атак каждый день», сказал г-н Ли, добавив, что это связано с электронными письмами, попавшими в ловушку, вредоносными веб-страницами и новыми штаммами вредоносных программ. «В области угроз существует широкий спектр возможностей - от наименее искушенных «детских скриптов »до создателей серьезной криминальной угрозы, которые располагают множеством ресурсов в своем распоряжении», сказал он.

Следите за нами в ВКонтакте, Facebook'e и Twitter'e


Рубрика: Статьи / Ложный шаг
Просмотров: 3171 Метки: ,
@bbc.com">BBC


Оставьте комментарий!

RosInvest.Com не несет ответственности за опубликованные материалы и комментарии пользователей. Возрастной цензор 16+.

Ответственность за высказанные, размещённую информацию и оценки, в рамках проекта RosInvest.Com, лежит полностью на лицах опубликовавших эти материалы. Использование материалов, допускается со ссылкой на сайт RosInvest.Com.

Архивы новостей за: 2018, 2017, 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003