×
×

Error de autenticación

Ha habido un problema a la hora de conectarse a la red social. Por favor intentalo de nuevo

Si el problema persiste, nos lo puedes decir AQUÍ

×

Imprints09Miembro desde: 09/02/18

Imprints09
5
Posición en el Ranking
0
Usuarios seguidores
Sus noticias
RSS
  • Visitas
    255.852
  • Publicadas
    89
  • Puntos
    83
Veces compartidas
64
¡Consigue las insignias!
Trimestrales
Recientes
Visitas a noticias
Hace 1d

Solo toma 15 segundos para entrar en una red y preparar el camino para un atacante

Resulta que los botnets pueden ser una forma más fácil de entrar en una red, entre otras cosas, quitándoles el trabajo. No es un concepto nuevo, los investigadores de seguridad informática lo han visto antes con bots corriendo a través de listas de nombres de usuario y contraseñas predeterminados para secuestrar dispositivos de Internet of Things.

bot

No es extraño ver botnets que realizan la explotación de dispositivos utilizando vulnerabilidades públicas y conocidas para entrar silenciosamente en dispositivos que se apoderen de ellos, robar datos o realizar ataques.

Una nueva investigación de Cybereason, con sede en Boston, quería probar la teoría de que se puede usar una botnet para entrar en una red.

Al crear una red honeypot, los investigadores de seguridad informática pudieron ver cómo los hackers están usando el mismo tipo de herramientas para su beneficio. Los hackers tomaron una botnet para llevar a cabo la explotación y el reconocimiento temprano sin necesidad de quedarse atrapados en sí mismos. Solo cuando la botnet tenía un pie en la puerta, el hacker saltó y se hizo cargo.

“Para los defensores, la explotación automática en cuestión de segundos significa que probablemente se verán abrumados por la velocidad a la que el robot puede infiltrarse en su entorno”, dijo el informe de Israel Barak, oficial de seguridad informática de Cybereason.

“La creciente automatización del reconocimiento de redes internas y el movimiento lateral es una preocupación aún mayor”, dijo.

Así es como funcionó. La empresa de seguridad estableció un honeypot, una firma financiera falsa, con varios puntos de ataque. La red era pequeña, pero consistía en dos servidores Ubuntu, uno para correo electrónico y un servidor dev-ops basado en Windows.

“La creciente automatización del reconocimiento de redes internas y el movimiento lateral es una preocupación aún mayor”

Primero, los investigadores dispersaron las credenciales del servidor “filtrado” en mercados web oscuros que permitirían a un atacante obtener acceso a la red a través del RDP, un sistema de acceso remoto ampliamente abusado que cuando se explota permite a los atacantes sentarse en un sistema comprometido como si estuvieran realmente ahi Luego se abrieron servicios adicionales de RDP desde el administrador local y las cuentas raíz usando contraseñas débiles como carnada.

De forma algo inesperada, las contraseñas arrojadas a la web oscura no fueron a ninguna parte.

“A pesar de disfrazar la información como un hacker de bajo nivel que tuvo suerte y no sabía a dónde ir desde allí, no se utilizó un solo conjunto de credenciales”, dijo Ross Rustici, director principal de Cybereason.

Pero en un par de horas, un bot se había infiltrado con las contraseñas débiles, había escaneado la red y creando nuevas cuentas de usuario administrador mediante la línea de comandos.

El bot también eliminó las credenciales de una máquina comprometida al buscar cookies del navegador, incluidos bancos comunes, servicios financieros, minoristas en línea y redes sociales y sitios de citas.

Dos días más tarde, un hacker humano se metió en el honeypot usando una de las credenciales de fondo, posiblemente para determinar qué datos necesitaban ser robados, dijo el profesional de seguridad informática. Al saber cómo se veía la red, se robaron más de tres gigabytes de datos ficticios.

Más recientes de Imprints09

Los 2.000 millones de usuarios de Facebook deberían asumir que sus datos se han visto comprometidos, Zuckerberg

Los 2.000 millones de usuarios de Facebook deberían asumir que sus datos se han visto comprometidos, Zuckerberg

Mark Zuckerberg, reveló que todos sus 2.2 mil millones de usuarios deberían suponer que sus datos públicos han sido comprometidos por raspadores de terceros 09/04/2018

Una carga de CPU Intel tiene un defecto de Spectre v2 que no se puede reparar

Una carga de CPU Intel tiene un defecto de Spectre v2 que no se puede reparar

Intel no arreglará Meltdown ni Spectre para 10 familias de productos que cubren más de 230 CPU 06/04/2018

El software espía Fauxpersky se hace pasar por Kaspersky AV

El software espía Fauxpersky se hace pasar por Kaspersky AV

El malware, etiquetado como Fauxpersky, también está escrito utilizando herramientas AutoHotKey 05/04/2018

El analizador de código QR de la cámara iOS podría exponer a usuarios

El analizador de código QR de la cámara iOS podría exponer a usuarios

Los hackers podrían explotar una vulnerabilidad en la aplicación de cámara iOS para redirigir a los usuarios a un sitio web malicioso 03/04/2018

El estado de la protección de datos USB

El estado de la protección de datos USB

La protección de datos, ya sea relacionada con el cliente personal o la información del paciente, es fundamental en prácticamente todas las industrias 03/04/2018

Mostrando: 11-15 de 88