×
×

Error de autenticación

Ha habido un problema a la hora de conectarse a la red social. Por favor intentalo de nuevo

Si el problema persiste, nos lo puedes decir AQUÍ

×

Imprints09Miembro desde: 09/02/18

Imprints09
5
Posición en el Ranking
0
Usuarios seguidores
Sus noticias
RSS
  • Visitas
    255.852
  • Publicadas
    89
  • Puntos
    83
Veces compartidas
64
¡Consigue las insignias!
Trimestrales
Recientes
Visitas a noticias
Hace 1d

Solo toma 15 segundos para entrar en una red y preparar el camino para un atacante

Resulta que los botnets pueden ser una forma más fácil de entrar en una red, entre otras cosas, quitándoles el trabajo. No es un concepto nuevo, los investigadores de seguridad informática lo han visto antes con bots corriendo a través de listas de nombres de usuario y contraseñas predeterminados para secuestrar dispositivos de Internet of Things.

bot

No es extraño ver botnets que realizan la explotación de dispositivos utilizando vulnerabilidades públicas y conocidas para entrar silenciosamente en dispositivos que se apoderen de ellos, robar datos o realizar ataques.

Una nueva investigación de Cybereason, con sede en Boston, quería probar la teoría de que se puede usar una botnet para entrar en una red.

Al crear una red honeypot, los investigadores de seguridad informática pudieron ver cómo los hackers están usando el mismo tipo de herramientas para su beneficio. Los hackers tomaron una botnet para llevar a cabo la explotación y el reconocimiento temprano sin necesidad de quedarse atrapados en sí mismos. Solo cuando la botnet tenía un pie en la puerta, el hacker saltó y se hizo cargo.

“Para los defensores, la explotación automática en cuestión de segundos significa que probablemente se verán abrumados por la velocidad a la que el robot puede infiltrarse en su entorno”, dijo el informe de Israel Barak, oficial de seguridad informática de Cybereason.

“La creciente automatización del reconocimiento de redes internas y el movimiento lateral es una preocupación aún mayor”, dijo.

Así es como funcionó. La empresa de seguridad estableció un honeypot, una firma financiera falsa, con varios puntos de ataque. La red era pequeña, pero consistía en dos servidores Ubuntu, uno para correo electrónico y un servidor dev-ops basado en Windows.

“La creciente automatización del reconocimiento de redes internas y el movimiento lateral es una preocupación aún mayor”

Primero, los investigadores dispersaron las credenciales del servidor “filtrado” en mercados web oscuros que permitirían a un atacante obtener acceso a la red a través del RDP, un sistema de acceso remoto ampliamente abusado que cuando se explota permite a los atacantes sentarse en un sistema comprometido como si estuvieran realmente ahi Luego se abrieron servicios adicionales de RDP desde el administrador local y las cuentas raíz usando contraseñas débiles como carnada.

De forma algo inesperada, las contraseñas arrojadas a la web oscura no fueron a ninguna parte.

“A pesar de disfrazar la información como un hacker de bajo nivel que tuvo suerte y no sabía a dónde ir desde allí, no se utilizó un solo conjunto de credenciales”, dijo Ross Rustici, director principal de Cybereason.

Pero en un par de horas, un bot se había infiltrado con las contraseñas débiles, había escaneado la red y creando nuevas cuentas de usuario administrador mediante la línea de comandos.

El bot también eliminó las credenciales de una máquina comprometida al buscar cookies del navegador, incluidos bancos comunes, servicios financieros, minoristas en línea y redes sociales y sitios de citas.

Dos días más tarde, un hacker humano se metió en el honeypot usando una de las credenciales de fondo, posiblemente para determinar qué datos necesitaban ser robados, dijo el profesional de seguridad informática. Al saber cómo se veía la red, se robaron más de tres gigabytes de datos ficticios.

Más votadas de Imprints09

¿Como hackers usan Icebreaker?

¿Como hackers usan Icebreaker?

Icebreaker automatiza los ataques de red contra Active Directory para entregarle credenciales de texto claro cuando está dentro de la red pero fuera del entorno de Active Directory 27/02/2018

Una vulnerabilidad del sitio web de Nike expuso datos confidenciales del servidor

Corben Leo, descubrió la falla a fines del año pasado y contactó a Nike a través de la dirección de correo electrónico dedicada de la compañía para informar vulnerabilidades en la seguridad 08/03/2018

Fuga de datos en el software publicitario de Facebook

Fuga de datos en el software publicitario de Facebook

Una laguna en el mecanismo de focalización publicitaria de Facebook podría haber permitido a los atacantes obtener los números de teléfono de los usuarios luego de visitar los sitios web controlados por los atacantes 08/03/2018

¿Cybersecurity Framework o ISO 27001?

¿Cybersecurity Framework o ISO 27001?

El Instituto Nacional de Estándares y Tecnología hizo una publicación para mejorar la seguridad cibernética de infraestructura crítica, conocido comúnmente como Cybersecurity Framework 27/02/2018

Herramienta ReelPhish para Ingeniería Social y Autenticación de Dos Factores

Herramienta ReelPhish para Ingeniería Social y Autenticación de Dos Factores

Las campañas de ingeniería social son una amenaza para todos; de acuerdo a especialistas del Instituto Internacional de Seguridad Cibernética, un ataque puede capturar el nombre de usuario y la contraseña de una víctima 20/02/2018

Mostrando: 1-5 de 88