صدها اعتبار اپراتور شبکه به سرقت رفته از طریق حسابهای RIPE در معرض خطر اخیراً در دارک وب کشف شد.
RIPE، پایگاه داده برای آدرس های IP و صاحبان آنها برای هر کشور در خاورمیانه و همچنین برخی در اروپا و آفریقا، اخیراً هدف محبوبی بوده است زیرا مهاجمان برای جمع آوری اطلاعات، ورود به حساب کاربری را به خطر می اندازند. امنیت در یک پست وبلاگ گفت.
“Bad actors use the acquired compromised credentials to RIPE and other portals for the probing of other applications and services to which the victim may have privileged access. Based on our assessment, such tactics increase their chances on successful network intrusion into target enterprises and telecom operators,” says Shawn Loveland, COO at Resecurity, which found the leaked credentials.
پیش از این ماه نارنجی اسپانیا suffered an Internet outage after a hacker breached the company’s RIPE account to misconfigure BGP routing and an RPKI configuration.
In a statement, RIPE said it was investigating the compromise of a RIPE Network Coordination Center Access account that “temporarily” affected “some services” for that account.
Network Engineers a “RIPE” Target
Resecurity یک تمرین نظارتی گسترده را در سه ماهه اول 1 انجام داد و 2024 مشتری RIPE NCC در معرض خطر را با اعتبارنامه های لو رفته در دارک وب شناسایی کرد. این سازمانها شامل یک سازمان علمی پژوهشی از ایران بود. یک ارائه دهنده فناوری ICT مستقر در عربستان سعودی؛ یک سازمان دولتی از عراق؛ و یک صرافی اینترنتی غیرانتفاعی در بحرین.
در مجموع، Resecurity 1,572 حساب مشتری را در سراسر RIPE و دیگر شبکههای منطقهای از جمله APNIC، AFRINIC و LACNIC کشف کرد که به دلیل فعالیت بدافزاری که شامل دزدان رمز عبور معروف بود، در معرض خطر قرار گرفت. خط قرمز، ویدار، لوما، آزورولت و ثور.
Gene Yoo, CEO of Resecurity, explains that attackers not only stole RIPE accounts but also lifted other privileged user credentials. Once they dropped malware onto the victim’s computer, the attackers were able to exfiltrate other passwords and forms as well.
“That’s why what we purchased includes credentials not limited to RIPE only (and other organizations selling IPs), but [also] credentials to other services” he says.
این دزدان اطلاعات، مهندسان شبکه، مهندسان ISP/Telecom، تکنسین های مرکز داده و شرکت های برون سپاری را هدف قرار دادند.
“As the largest registry, it makes sense that RIPE would have the largest victim pool. Therefore, it’s difficult to say whether this registry has been targeted more deliberately than its global peers,” said Resecurity in its blog.
سیستم میراث حیاتی
الیوت ویلکس، CTO در سیستمهای دفاع سایبری پیشرفته، خاطرنشان میکند که سرقت مدارک یک موضوع شایع در خاورمیانه و در سطح جهانی است.
“Organizations that use contractors and remote staff to complete engineering tasks absolutely must deploy tools to protect their privileged access,” he says. “In these companies, engineers often will have elevated or admin access to critical legacy systems.”
ویلکس پیشنهاد میکند که ابزارهای مدیریت دسترسی ممتاز مؤثر باید از دسترسی به موقع (JIT) برای استقرار اعتبارنامههای محدود به زمان استفاده کنند، که پنجره زمانی را که در آن اعتبار به سرقت رفته میتواند مورد سوء استفاده قرار گیرد، محدود میکند.
Paul Lewis, CISO at Nominet, the UK’s official registry for domain names, cautions that RIPE customers must take responsibility for their corporate security.
“What’s interesting is how this incident leveraged the centralization of services, such as the RIPE NCC portal. While we can centralize critical services such as BGP or RPKI and outsource them, it doesn’t mean that an organization can outsource the risk entirely. They need to acknowledge that and implement the correct controls,” he said.
Lewis added: “Privileged users need to be aware of the security risks that could be present in key outsourcing situations and use proper due diligence when using these services. Strong authentication is a must-have in this type of situation.”
Take the Orange España case. “Ultimately, it all comes back to the basics. Orange España seemed to use extremely basic passwords and it would also seem [that it] didn’t enable multi-factor authentication and [was] lacking in foundational security hygiene,” Lewis says.
نشت و حملات سایبری
بر اساس IDC META (خاورمیانه، ترکیه و آفریقا)، اخیراً حملات سایبری ناشی از بدافزار در خاورمیانه افزایش یافته است. همانطور که در گزارش شده است، بیش از 65٪ از CISO ها در META افزایش بدافزار را گزارش کردند IDC’s 2024 security survey، با استناد به حملات فیشینگ، افشای اعتبار و مهندسی اجتماعی.
“These types of attacks, arising from credential leaks, are becoming very common in the Middle East,” says Shilpi Handa, associate research director at IDC Middle East.
او میگوید افشای اطلاعات اطلاعات ورود به سیستم را در اختیار مهاجمان قرار میدهد که میتواند برای پر کردن اعتبار، افزایش امتیاز و دور زدن احراز هویت استفاده شود. اعتبار دزدیده شده، به ویژه از کاربران ممتاز، امکان حرکت جانبی در شبکه ها را فراهم می کند و خطرات امنیتی قابل توجهی را به همراه دارد.
Dark Reading برای نظر بیشتر با RIPE تماس گرفته است.
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- PlatoData.Network Vertical Generative Ai. به خودت قدرت بده دسترسی به اینجا.
- PlatoAiStream. هوش وب 3 دانش تقویت شده دسترسی به اینجا.
- PlatoESG. کربن ، CleanTech، انرژی، محیط، خورشیدی، مدیریت پسماند دسترسی به اینجا.
- PlatoHealth. هوش بیوتکنولوژی و آزمایشات بالینی. دسترسی به اینجا.
- منبع: https://www.darkreading.com/cyberattacks-data-breaches/looted-ripe-credentials-for-sale-on-dark-web
- : دارد
- :است
- :نه
- 1
- 2024
- a
- قادر
- کاملا
- دسترسی
- مدیریت دسترسی
- حساب
- حساب ها
- اذعان
- به دست آورد
- در میان
- فعالیت
- بازیگران
- اضافه
- آدرس
- مدیر سایت
- پیشرفته
- تحت تاثیر قرار
- افریقا
- پس از
- نمایندگی
- معرفی
- همچنین
- an
- و
- برنامه های کاربردی
- هستند
- درحال بپاخاستن
- AS
- ارزیابی
- وابسته
- At
- حمله
- تصدیق
- مطلع
- به عقب
- بد
- باهری
- مستقر
- اساسی
- مبانی
- BE
- تبدیل شدن به
- بوده
- بلاگ
- اما
- گذرگاه
- CAN
- مورد
- هشدارها
- مرکز
- تمرکز
- متمرکز کردن
- مرکز
- مدیر عامل شرکت
- شانس
- CISO
- با استناد به
- می آید
- توضیح
- مشترک
- شرکت
- شرکت
- کامل
- سازش
- در معرض خطر
- کامپیوتر
- انجام
- پیکر بندی
- پیمانکاران
- گروه شاهد
- COO
- هماهنگی
- شرکت
- اصلاح
- میتوانست
- کشور
- اعتبار
- پر کردن گواهینامه
- مجوزها و اعتبارات
- بحرانی
- CTO
- مشتری
- مشتریان
- سایبر
- حملات سایبری
- تاریک
- وب سایت تیره
- داده ها
- مرکز داده
- پایگاه داده
- دفاع
- گسترش
- جزئیات
- نشد
- مشکل
- سخت کوشی
- مدیر
- کشف
- ندارد
- دامنه
- نام های دامنه
- کاهش یافته است
- دو
- شرق
- موثر
- مرتفع
- قادر ساختن
- مهندسی
- مورد تأیید
- شرکت
- به طور کامل
- تشدید
- به خصوص
- اتر (ETH)
- اروپا
- هر
- تبادل
- ورزش
- توضیح می دهد
- سوء استفاده قرار گیرد
- وسیع
- خیلی
- برای
- اشکال
- یافت
- بنیادین
- از جانب
- بیشتر
- جمع آوری
- جهانی
- در سطح جهانی
- دولت
- هکر
- آیا
- he
- چگونه
- HTTPS
- فناوری اطلاعات و ارتباطات
- IDC
- شناسایی
- انجام
- in
- حادثه
- مشمول
- شامل
- از جمله
- افزایش
- اطلاعات
- جالب
- اینترنت
- به
- شامل
- IP
- آدرس های IP
- ایران
- عراق
- موضوع
- IT
- ITS
- JIT
- JPG
- کلید
- فاقد
- بزرگترین
- دیر
- نشت
- میراث
- اهرم
- لوئیس
- بلند شد
- پسندیدن
- محدود شده
- ورود
- ورودی ها
- باعث می شود
- نرم افزارهای مخرب
- مدیریت
- ابزارهای مدیریت
- ممکن است..
- متوسط
- متا
- متوسط
- خاورمیانه
- نظارت بر
- ماه
- بیش
- جنبش
- احراز هویت چند عامل
- باید
- باید در
- نام
- نیاز
- شبکه
- شبکه
- یادداشت
- of
- رسمی
- غالبا
- on
- یک بار
- فقط
- اپراتور
- اپراتور
- or
- نارنجی
- سفارش
- کدام سازمان ها
- سازمان های
- دیگر
- ما
- قطع شدن
- برون سپاری
- برون سپاری
- صاحبان
- ویژه
- کلمه عبور
- کلمه عبور
- هم
- فیشینگ
- حملات فیشینگ
- افلاطون
- هوش داده افلاطون
- PlatoData
- استخر
- محبوب
- پورتال
- در حال حاضر
- امتیاز
- ممتاز
- مناسب
- محافظت از
- ارائه
- ارائه دهنده
- خریداری شده
- Q1
- مطالعه
- اخیر
- تازه
- منطقهای
- رجیستری
- دور
- گزارش
- تحقیق
- محققان
- مسئوليت
- خطر
- خطرات
- مسیریابی
- s
- سعید
- فروش
- عربستان
- عربستان سعودی
- گفتن
- می گوید:
- علمی
- تحقیق علمی
- تیم امنیت لاتاری
- خطرات امنیتی
- به نظر می رسد
- به نظر می رسید
- فروش
- حس
- خدمات
- شاون
- باید
- قابل توجه
- وضعیت
- شرایط
- آگاهی
- مهندسی اجتماعی
- برخی از
- کارکنان
- بیانیه
- دزدیده شد
- به سرقت رفته
- قوی
- چاشنی
- موفق
- چنین
- حاکی از
- افزایش
- سیستم های
- T
- تاکتیک
- گرفتن
- هدف
- هدف قرار
- وظایف
- برج ثور
- پیشرفته
- مخابراتی
- نسبت به
- که
- La
- مبانی
- انگلستان
- سرقت
- شان
- آنها
- آنجا.
- از این رو
- اینها
- آنها
- این
- زمان
- به
- ابزار
- جمع
- ترکیه
- نوع
- انواع
- Uk
- در نهایت
- کشف
- استفاده کنید
- استفاده
- کاربر
- کاربران
- با استفاده از
- بسیار
- از طريق
- قربانی
- بود
- we
- وب
- خوب
- معروف
- بود
- چی
- چه زمانی
- چه
- که
- در حین
- WHO
- چرا
- اراده
- پنجره
- با
- در داخل
- خواهد بود
- زفیرنت