Търсене
Close this search box.

Okta предупреждава за безпрецедентен ръст на credential stuffing атаки

Доставчикът на услуги за управление на идентичността и достъпа (IAM) Okta предупреди за рязък скок в „честотата и мащаба“ на атаките за попълване на удостоверения, насочени към онлайн услуги.

Тези безпрецедентни атаки, наблюдавани през последния месец, са улеснени от „широката достъпност на прокси услуги за домашни потребители, списъци с откраднати преди това пълномощия (“списъци с комбинации„) и инструменти за писане на скриптове“, се казва в предупреждение на компанията, публикувано в събота.

Констатациите се основават на неотдавнашна консултация на Cisco, която предупреждава за глобален скок на атаките с груба сила, насочени към различни устройства, включително услуги на виртуални частни мрежи (VPN), интерфейси за удостоверяване на уеб приложения и SSH услуги, поне от 18 март 2024 г. насам.

„Всички тези атаки изглежда произхождат от изходни възли на TOR и редица други анонимизиращи тунели и проксита“, отбеляза тогава Talos, като добави, че целите на атаките включват VPN устройства от Cisco, Check Point, Fortinet, SonicWall, както и маршрутизатори от Draytek, MikroTik и Ubiquiti.

Okta съобщи, че нейното изследване на заплахите за идентичността е открило активизиране на дейността по попълване на удостоверения срещу потребителски акаунти от 19 април до 26 април 2024 г. от вероятно подобна инфраструктура.

Credential stuffing е вид кибератака, при която идентификационните данни, получени от нарушение на данните в една услуга, се използват за опит за влизане в друга несвързана услуга.

Алтернативно, такива пълномощия могат да бъдат извлечени чрез фишинг атаки, които пренасочват жертвите към страници за събиране на пълномощия, или чрез кампании със зловреден софтуер, които инсталират устройства за кражба на информация в компрометирани системи.

„Всички неотдавнашни атаки, които наблюдавахме, имат една обща черта: те разчитат на това, че заявките се насочват през анонимизиращи услуги като TOR“, заяви Okta.

„Милиони от заявките също така са били насочвани през различни домашни проксита, включително NSOCKS, Luminati и DataImpulse.“

Жилищните проксита (RESIPs) се отнасят до мрежи от легитимни потребителски устройства, които се използват неправомерно за маршрутизиране на трафика от името на плащащи абонати без тяхното знание или съгласие, като по този начин позволяват на участниците в заплахите да прикриват своя злонамерен трафик.

Обикновено това се постига чрез инсталиране на прокси софтуерни инструменти на компютри, мобилни телефони или маршрутизатори, като те на практика се записват в ботнет, който след това се отдава под наем на клиенти на услугата, които желаят да анонимизират източника на своя трафик.

„Понякога дадено потребителско устройство се записва в прокси мрежа, защото потребителят съзнателно избира да изтегли „прокси софтуер“ в своето устройство в замяна на плащане или нещо друго със стойност“, обяснява Okta.

„В други случаи потребителското устройство е заразено със злонамерен софтуер без знанието на потребителя и се включва в това, което обикновено бихме описали като ботнет.“

Миналия месец екипът Satori Threat Intelligence на HUMAN разкри над две дузини злонамерени VPN приложения за Android, които превръщат мобилните устройства в RESIP чрез вграден комплект за разработка на софтуер (SDK), включващ функционалността на проксито.

„Нетната равносметка от тази дейност е, че по-голямата част от трафика при тези credential stuffing атаки изглежда произхожда от мобилните устройства и браузърите на обикновените потребители, а не от IP пространството на доставчиците на VPS“, заявиха от Okta.

За да се намали рискът от превземане на акаунти, компанията препоръчва на организациите да наложат на потребителите да преминат към силни пароли, да активират двуфакторното удостоверяване (2FA), да отказват заявки, идващи от места, където не работят, и IP адреси с лоша репутация, и да добавят поддръжка на пасове.

 

Източник: The Hacker News

Подобни публикации

Време е да се справим с проблема със сигурностт...

Софтуерните компании от десетилетия се основават на отворен код. Се...
15 юни 2024

Чък Робинс: "Нашата работа е да не се проваляме"

Бившият главен изпълнителен директор на Splunk Гари Стил се ангажир...

Наследените технологии пречат на дигиталната тр...

Според ново проучване остарелите наследени технологии пречат на орг...
15 юни 2024

Европол започва лов на отделни киберпрестъпници

След впечатляващото разбиване на ботнет само преди няколко дни межд...
14 юни 2024

Засилени киберзаплахи пред Евро 2024

Евро 2024  в Германия започва след няколко часа и ще завърши след м...

Ню Йорк Таймс предупреждава фрийлансърите си за...

Ню Йорк Таймс уведоми неразкрит брой сътрудници, че част от чувстви...
14 юни 2024

YouTube преминава към инжектиране на реклами от...

Съобщава се, че YouTube вече вкарва реклами директно във видеопотоц...
14 юни 2024

Как да повишим киберсигурността на компаниите з...

Технологичният пейзаж се променя бързо, което поставя нови предизви...
Бъдете социални
Още по темата
12/06/2024

Нова заплаха се разпростран...

Невиждан досега зловреден софтуер за Windows,...
12/06/2024

Китай е поразил поне 20 000...

Холандската служба за военно разузнаване и...
12/06/2024

Кибератака парализира админ...

Град Кливланд, Охайо, се сблъсква с...
Последно добавени
15/06/2024

Време е да се справим с про...

Софтуерните компании от десетилетия се основават...
15/06/2024

Чък Робинс: "Нашата работа ...

Бившият главен изпълнителен директор на Splunk...
15/06/2024

Наследените технологии преч...

Според ново проучване остарелите наследени технологии...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!