Sekuriteitsnavorsing ontbloot foute in Ransomware-bendes, red ses maatskappye van uitbetalings

Sekuriteitsnavorsing ontbloot foute in Ransomware-bendes, red ses maatskappye van uitbetalings

Volgens 'n sekuriteitsnavorser het ses besighede groot losprysbetalings vrygespring weens fundamentele sekuriteitsgate in die aanlyn-infrastruktuur wat losprysware-aanvallers uitgebuit het. In 'n seldsame oorwinning het twee organisasies dekripsiesleutels bekom sonder om 'n losprys te betaal, en vier geteikende kripto-ondernemings het waarskuwings ontvang voordat hul inligting gesluit is.

Sekuriteitsnavorser en Atropos.ai CTO Vangelis Stykas het 'n ondersoek gedoen om bevel- en beheerbedieners en datalekplekke te vind wat deur meer as 100 losprysware en organisasies wat op afpersing gefokus word, gebruik word. Sy doel was om swak punte te vind wat besonderhede oor hierdie groepe en hul slagoffers sou openbaar.

Voor sy aanbieding by die Black Hat-sekuriteitskonferensie in Las Vegas, het Stykas geopenbaar aan TechCrunch -six-companies-from-paying-hyg-lossoms/) dat hy verskeie kritieke kwesbaarhede gevind het in die web-dashboards wat deur 'n minimum van drie losprysware-organisasies gebruik word. Hul interne bedrywighede is deur hierdie swakhede in die gedrang gebring. Ransomware-organisasies werk gewoonlik op die donker web, wat dit uitdagend maak om die werklike bedieners te identifiseer wat gebruik word om gesteelde data te stoor en kuberaanvalle uit te voer.

Stykas kon egter toegang tot interne data kry sonder om aan te meld as gevolg van koderingsfoute en sekuriteitsgate in die lekkasiewebwerwe, waar lospryswarebendes gesteelde materiaal plaas om slagoffers af te pers. Hierdie gebreke het soms die bedieners se IP-adresse sigbaar gemaak, wat moontlik hul werklike liggings bekend gemaak het.

'n Paar van die kwesbaarhede was dat die BlackCat ransomware se API-eindpunte aktiewe aanvalteikens blootgestel het, en die Everest ransomware-organisasie het 'n verstekwagwoord vir sy agterkant SQL-databasisse en blootgestelde lêerpaaie gebruik. Boonop het Stykas toegang tot 'n Mallox losprysware-administrateur se kletsboodskappe verkry deur 'n onveilige direkte voorwerpverwysing (IDOR)kwesbaarheid te misbruik. Daar het hy twee dekripsiesleutels ontdek wat hy met die betrokke firmas gedeel het.

Vier cryptocurrency-maatskappye, waarvan twee eenhoorns is (startups ter waarde van meer as $1 miljard) en twee klein ondernemings was onder die slagoffers. Nie een van hierdie besighede het die sekuriteitsprobleme amptelik erken nie, en Stykas het hul name weerhou.

Alhoewel die betaling van 'n losprys nie onmiddellik bystaan ​​vir maatskappye wat toegang tot hul data moet herstel nie, waarsku owerhede soos die FBI daarteen om dit te doen om ondersteunende kubermisdaad te voorkom. Die resultate dui daarop dat ransomware-bendes vatbaar is vir dieselfde fundamentele sekuriteitsfoute as groot korporasies, wat wetstoepassers moontlike maniere bied om hierdie kriminele kuberkrakers te teiken. Wetstoepassing het verskillende grade van sukses behaal om losprysware-bedrywighede te stop en dekripsiesleutels te bekom.

Code Labs Academy © 2024 Alle regte voorbehou.