Kürzlich wurden im Dark Web Hunderte von Netzwerkbetreiber-Zugangsdaten entdeckt, die über kompromittierte RIPE-Konten gestohlen wurden.
RIPE, die Datenbank für IP-Adressen und deren Besitzer für alle Länder im Nahen Osten sowie einige in Europa und Afrika, war in letzter Zeit ein beliebtes Ziel, da Angreifer Kontoanmeldungen kompromittiert haben, um Informationen zu sammeln, so Forscher sagte Resecurity in einem Blogbeitrag.
“Bad actors use the acquired compromised credentials to RIPE and other portals for the probing of other applications and services to which the victim may have privileged access. Based on our assessment, such tactics increase their chances on successful network intrusion into target enterprises and telecom operators,” says Shawn Loveland, COO at Resecurity, which found the leaked credentials.
Früher in diesem Monat, Orange Spanien suffered an Internet outage after a hacker breached the company’s RIPE account to misconfigure BGP routing and an RPKI configuration.
In a statement, RIPE said it was investigating the compromise of a RIPE Network Coordination Center Access account that “temporarily” affected “some services” for that account.
Network Engineers a “RIPE” Target
Resecurity führte im ersten Quartal 1 eine umfassende Überwachung durch und identifizierte 2024 kompromittierte RIPE NCC-Kunden mit geleakten Anmeldedaten im Dark Web. Zu diesen Organisationen gehörten eine wissenschaftliche Forschungsorganisation aus dem Iran; ein IKT-Technologieanbieter mit Sitz in Saudi-Arabien; eine Regierungsbehörde aus dem Irak; und ein gemeinnütziger Internetknoten in Bahrain.
Insgesamt hat Resecurity 1,572 Kundenkonten in RIPE und anderen regionalen Netzwerken, darunter APNIC, AFRINIC und LACNIC, aufgedeckt, die aufgrund von Malware-Aktivitäten bekannter Passwortdiebe wie … kompromittiert wurden Rote Linie, Vidar, Lumma, Azorult und Taurus.
Gene Yoo, CEO of Resecurity, explains that attackers not only stole RIPE accounts but also lifted other privileged user credentials. Once they dropped malware onto the victim’s computer, the attackers were able to exfiltrate other passwords and forms as well.
“That’s why what we purchased includes credentials not limited to RIPE only (and other organizations selling IPs), but [also] credentials to other services” he says.
Die Infostealer zielten insbesondere auf Netzwerktechniker, ISP-/Telekommunikationstechniker, Rechenzentrumstechniker und Outsourcing-Unternehmen ab.
“As the largest registry, it makes sense that RIPE would have the largest victim pool. Therefore, it’s difficult to say whether this registry has been targeted more deliberately than its global peers,” said Resecurity in its blog.
Kritisches Legacy-System
Elliott Wilkes, CTO bei Advanced Cyber Defense Systems, weist darauf hin, dass der Diebstahl von Anmeldedaten im Nahen Osten und weltweit ein weit verbreitetes Problem ist.
“Organizations that use contractors and remote staff to complete engineering tasks absolutely must deploy tools to protect their privileged access,” he says. “In these companies, engineers often will have elevated or admin access to critical legacy systems.”
Wilkes schlägt vor, dass wirksame Privileged-Access-Management-Tools den Just-in-Time-Zugriff (JIT) nutzen sollten, um zeitgebundene Zugangsdaten bereitzustellen, wodurch das Zeitfenster, innerhalb dessen gestohlene Zugangsdaten ausgenutzt werden können, kleiner wird.
Paul Lewis, CISO at Nominet, the UK’s official registry for domain names, cautions that RIPE customers must take responsibility for their corporate security.
“What’s interesting is how this incident leveraged the centralization of services, such as the RIPE NCC portal. While we can centralize critical services such as BGP or RPKI and outsource them, it doesn’t mean that an organization can outsource the risk entirely. They need to acknowledge that and implement the correct controls,” he said.
Lewis added: “Privileged users need to be aware of the security risks that could be present in key outsourcing situations and use proper due diligence when using these services. Strong authentication is a must-have in this type of situation.”
Take the Orange España case. “Ultimately, it all comes back to the basics. Orange España seemed to use extremely basic passwords and it would also seem [that it] didn’t enable multi-factor authentication and [was] lacking in foundational security hygiene,” Lewis says.
Lecks und Cyberangriffe
Laut IDC META (Mittlerer Osten, Türkei und Afrika) kam es im Nahen Osten in jüngster Zeit zu einem Anstieg von durch Malware übertragenen Cyberangriffen. Mehr als 65 % der CISOs in META meldeten einen Anstieg von Malware, wie in berichtet IDC’s 2024 security surveyunter Berufung auf Phishing-Angriffe, Anmeldeinformationslecks und Social Engineering.
“These types of attacks, arising from credential leaks, are becoming very common in the Middle East,” says Shilpi Handa, associate research director at IDC Middle East.
Sie sagt, dass Anmeldeinformationslecks Angreifern Anmeldedaten liefern, die für Credential Stuffing, Privilegieneskalation und Authentifizierungsumgehung verwendet werden können. Gestohlene Zugangsdaten, insbesondere von privilegierten Benutzern, ermöglichen laterale Bewegungen innerhalb von Netzwerken und stellen erhebliche Sicherheitsrisiken dar.
Dark Reading hat RIPE für weitere Kommentare kontaktiert.
- SEO-gestützte Content- und PR-Distribution. Holen Sie sich noch heute Verstärkung.
- PlatoData.Network Vertikale generative KI. Motiviere dich selbst. Hier zugreifen.
- PlatoAiStream. Web3-Intelligenz. Wissen verstärkt. Hier zugreifen.
- PlatoESG. Kohlenstoff, CleanTech, Energie, Umwelt, Solar, Abfallwirtschaft. Hier zugreifen.
- PlatoHealth. Informationen zu Biotechnologie und klinischen Studien. Hier zugreifen.
- Quelle: https://www.darkreading.com/cyberattacks-data-breaches/looted-ripe-credentials-for-sale-on-dark-web
- :hast
- :Ist
- :nicht
- 1
- 2024
- a
- Fähig
- absolut
- Zugang
- Konto
- Trading Konten
- anerkennen
- erworben
- über
- Aktivität
- Akteure
- hinzugefügt
- Adressen
- Administrator
- advanced
- betroffen
- Afrika
- Nach der
- Agentur
- Alle
- ebenfalls
- an
- machen
- Anwendungen
- SIND
- entstehen
- AS
- Bewertung
- Partnerschaftsräte
- At
- Anschläge
- Authentifizierung
- bewusst
- Zurück
- Badewanne
- Bahrein
- basierend
- basic
- Grundlagen
- BE
- Werden
- war
- Blog
- aber
- umgehen
- CAN
- Häuser
- Vorsichtsmaßnahmen
- Center
- Zentralisierung
- zentralisieren
- Zentrum
- CEO
- Chancen
- KKV
- Anführung
- kommt
- Kommentar
- gemeinsam
- Unternehmen
- Unternehmen
- abschließen
- Kompromiss
- Kompromittiert
- Computer
- durchgeführt
- Konfiguration
- Bauunternehmen
- Steuerung
- gurren
- Koordination
- Unternehmen
- und beseitigen Muskelschwäche
- könnte
- Land
- KREDENTIAL
- Zeugnisfüllung
- Referenzen
- kritischem
- CTO
- Kunde
- Kunden
- Cyber-
- Cyber-Angriffe
- Dunkel
- Dunkle Web
- technische Daten
- Datenzentrum
- Datenbase
- Verteidigung
- einsetzen
- Details
- didn
- schwer
- Fleiß
- Direktor
- entdeckt
- doesn
- Domain
- DOMAIN NAMEN
- fallen gelassen
- zwei
- Osten
- Effektiv
- erhöhten
- ermöglichen
- Entwicklung
- Ingenieure
- Unternehmen
- vollständig
- Eskalation
- insbesondere
- Äther (ETH)
- Europa
- Jedes
- Austausch-
- Training
- Erklärt
- Exploited
- umfangreiche
- äußerst
- Aussichten für
- Formen
- gefunden
- Grundlegender
- für
- weiter
- sammeln
- Global
- Global
- der Regierung
- Hacker
- Haben
- he
- Ultraschall
- HTTPS
- ICT
- IDC
- identifiziert
- implementieren
- in
- Zwischenfall
- inklusive
- Dazu gehören
- Einschließlich
- Erhöhung
- Information
- interessant
- Internet
- in
- Beteiligung
- IP
- IP-Adressen
- Iran
- Irak
- Problem
- IT
- SEINE
- JIT
- jpg
- Wesentliche
- fehlt
- höchste
- Spät
- Undichtigkeiten
- Legacy
- gehebelt
- Lewis
- Lifted
- Gefällt mir
- Limitiert
- login
- logins
- MACHT
- Malware
- Management
- Management-Tools
- Kann..
- bedeuten
- Meta
- Mitte
- Mittlerer Osten
- Überwachung
- Monat
- mehr
- Bewegung
- Multi-Faktor-Authentifizierung
- sollen
- Haben müssen
- Namen
- Need
- Netzwerk
- Netzwerke
- Notizen
- of
- offiziell
- vorgenommen,
- on
- einmal
- einzige
- Operator
- Betreiber
- or
- Orange
- Auftrag
- Organisation
- Organisationen
- Andere
- UNSERE
- Ausfall
- auslagern
- Outsourcing
- Besitzer
- besondere
- Passwort
- Passwörter
- Peers
- Phishing
- Phishing-Attacken
- Plato
- Datenintelligenz von Plato
- PlatoData
- Pool
- Beliebt
- Portal
- Gegenwart
- Privileg
- privilegiert
- ordnungsgemäße
- Risiken zu minimieren
- die
- Versorger
- gekauft
- Q1
- Lesebrillen
- kürzlich
- kürzlich
- regional
- Registratur
- entfernt
- Berichtet
- Forschungsprojekte
- Forscher
- Verantwortung
- Risiko
- Risiken
- Routing
- s
- Said
- Salz
- Saudi
- Saudi-Arabien
- sagt
- wissenschaftlich
- Wissenschaftliche Forschung
- Sicherheitdienst
- Sicherheitsrisiken
- scheinen
- schien
- in XNUMX Minuten
- Sinn
- Dienstleistungen
- shawn
- sollte
- signifikant
- Situation
- Umstände
- Social Media
- Soziale Technik
- einige
- Unser Team
- Erklärung
- Tisch
- gestohlen
- stark
- Füllung
- erfolgreich
- so
- Schlägt vor
- Schwall
- Systeme und Techniken
- T
- Taktik
- Nehmen
- Target
- gezielt
- und Aufgaben
- Stier
- Technologie
- Telekom
- als
- zur Verbesserung der Gesundheitsgerechtigkeit
- Das
- Die Grundlagen
- Großbritannien
- Diebstahl
- ihr
- Sie
- Dort.
- deswegen
- Diese
- vom Nutzer definierten
- fehlen uns die Worte.
- Zeit
- zu
- Werkzeuge
- Gesamt
- Türkei
- tippe
- Typen
- Uk
- Letztlich
- unbedeckt
- -
- benutzt
- Mitglied
- Nutzer
- Verwendung von
- sehr
- Opfer
- wurde
- we
- Netz
- GUT
- bekannt
- waren
- Was
- wann
- ob
- welche
- während
- WHO
- warum
- werden wir
- Fenster
- mit
- .
- würde
- Zephyrnet