Segurtasun ikerketek ransomware taldeen akatsak agerian uzten dituzte, sei konpainia salbatzen dituzte ordainketetatik

Segurtasun ikerketek ransomware taldeen akatsak agerian uzten dituzte, sei konpainia salbatzen dituzte ordainketetatik

Segurtasun ikertzaile baten arabera, sei enpresek erreskate-ordainketetatik ihes egin zuten ransomware erasotzaileek ustiatzen zuten lineako azpiegituran oinarrizko segurtasun-zuloengatik. Garaipen arraro batean, bi erakundek deszifratzeko gakoak lortu zituzten erreskaterik ordaindu beharrik gabe, eta xede diren lau kriptografia-enpresek abisuak jaso zituzten informazioa blokeatu aurretik.

Segurtasun ikertzaileak eta Atropos.ai CTO Vangelis Stykas-ek ikerketa bat egin zuen ransomware eta estortsioan ardaztutako 100 erakundek baino gehiagok erabiltzen dituzten komando- eta kontrol-zerbitzariak eta datu-ihesaren kokapenak aurkitzeko. Talde horiei eta haien biktimei buruzko xehetasunak ezagutaraziko zituzten puntu ahulak aurkitzea zen bere helburua.

Las Vegaseko Black Hat segurtasun konferentzian aurkeztu aurretik, Stykasek TechCrunch-i ezagutarazi ahultasun kritiko anitz aurkitu zituela, gutxienez hiru ransomware erakundek erabilitako web-arbeletan. Haien barne-eragiketak arriskuan jarri zituzten ahulezia horiek. Ransomware erakundeek normalean dark web funtzionatzen dute, eta horregatik zaila da lapurtutako datuak gordetzeko eta zibererasoak egiteko erabiltzen diren benetako zerbitzariak identifikatzea.

Hala ere, Stykas-ek barne-datuak sartu ahal izan zituen saioa hasi gabe, kodetze-akatsak eta ihes-guneetako segurtasun-zuloak direla eta, non ransomware taldeek lapurtutako materiala biktimei xantaia egiteko bidaltzen duten. Akats hauek noizean behin zerbitzarien IP helbideak ikusgai jartzen zituzten, agian haien benetako kokapenak ezagutaraziz.

Ahultasunetako batzuk BlackCat ransomware-ren API amaierako puntuek eraso-helburu aktiboak agerian uzten zituzten, eta Everest ransomware erakundeak pasahitz lehenetsi bat erabiltzen zuen bere back-end SQL datu-baseetarako eta fitxategi-bide bisualetarako. Gainera, Stykas-ek Mallox ransomware-ren administratzaile baten txat-mezuetarako sarbidea lortu zuen objektu zuzeneko erreferentzia ez segurua (IDOR) zaurgarritasun bat erabilita. Bertan, deszifratze-gako bi aurkitu zituen, eraginpeko enpresekin partekatu zituenak.

Lau kripto-moneta konpainia, horietako bi unicornioak dira (1.000 milioi dolar baino gehiago balio duten startup-ak) eta bi enpresa txiki biktimen artean. Negozio horietako inork ez ditu ofizialki segurtasun arazoak aitortu, eta Stykas-ek ez du izena eman.

Erreskate bat ordaintzeak datuetarako sarbidea berreskuratu behar duten enpresei berehala laguntzen ez dien arren, FBI bezalako agintariek hori egiteaz ohartarazi dute ziberdelituak babestea saihesteko. Emaitzek adierazten dute ransomware taldeek korporazio nagusien oinarrizko segurtasun-akats berberak jasaten dituztela, eta hacker kriminal horiei zuzendutako legearen betearazleei bide potentzialak eskaintzen dizkiete. Legea betearazteak arrakasta maila desberdinak izan ditu ransomware eragiketak geldiarazteko eta deszifratzeko gakoak lortzeko.

Code Labs Academy © 2024 Eskubide guztiak erreserbatuta.