Centinaia di credenziali di operatori di rete rubate tramite account RIPE compromessi sono state recentemente scoperte sul Dark Web.
RIPE, il database degli indirizzi IP e dei loro proprietari per tutti i paesi del Medio Oriente, nonché alcuni in Europa e Africa, è stato un obiettivo popolare negli ultimi tempi poiché gli aggressori hanno compromesso gli accessi agli account per raccogliere informazioni, ricercatori di Resecurity ha detto in un post sul blog.
“Bad actors use the acquired compromised credentials to RIPE and other portals for the probing of other applications and services to which the victim may have privileged access. Based on our assessment, such tactics increase their chances on successful network intrusion into target enterprises and telecom operators,” says Shawn Loveland, COO at Resecurity, which found the leaked credentials.
All'inizio di questo mese, Spagna arancione suffered an Internet outage after a hacker breached the company’s RIPE account to misconfigure BGP routing and an RPKI configuration.
In a statement, RIPE said it was investigating the compromise of a RIPE Network Coordination Center Access account that “temporarily” affected “some services” for that account.
Network Engineers a “RIPE” Target
Resecurity ha condotto un ampio esercizio di monitoraggio nel primo trimestre del 1 e ha identificato 2024 clienti RIPE NCC compromessi con credenziali trapelate sul Dark Web. Queste organizzazioni includevano un'organizzazione di ricerca scientifica dall'Iran; un fornitore di tecnologia ICT con sede in Arabia Saudita; un'agenzia governativa irachena; e uno scambio Internet senza fini di lucro in Bahrein.
In totale, Resecurity ha scoperto 1,572 account cliente su RIPE e altre reti regionali tra cui APNIC, AFRINIC e LACNIC, che erano stati compromessi a causa di attività malware che coinvolgevano noti ladri di password come Linea rossa, Vidar, Lumma, Azorult e Toro.
Gene Yoo, CEO of Resecurity, explains that attackers not only stole RIPE accounts but also lifted other privileged user credentials. Once they dropped malware onto the victim’s computer, the attackers were able to exfiltrate other passwords and forms as well.
“That’s why what we purchased includes credentials not limited to RIPE only (and other organizations selling IPs), but [also] credentials to other services” he says.
Gli infostealer prendevano di mira in particolare ingegneri di rete, ingegneri di ISP/telecomunicazioni, tecnici di data center e società di outsourcing.
“As the largest registry, it makes sense that RIPE would have the largest victim pool. Therefore, it’s difficult to say whether this registry has been targeted more deliberately than its global peers,” said Resecurity in its blog.
Sistema legacy critico
Elliott Wilkes, CTO di Advanced Cyber Defense Systems, osserva che il furto di credenziali è un problema dilagante in Medio Oriente e a livello globale.
“Organizations that use contractors and remote staff to complete engineering tasks absolutely must deploy tools to protect their privileged access,” he says. “In these companies, engineers often will have elevated or admin access to critical legacy systems.”
Wilkes suggerisce che strumenti efficaci di gestione degli accessi privilegiati dovrebbero utilizzare l’accesso just-in-time (JIT) per distribuire credenziali con limiti di tempo, il che restringe la finestra di tempo entro la quale le credenziali rubate possono essere sfruttate.
Paul Lewis, CISO at Nominet, the UK’s official registry for domain names, cautions that RIPE customers must take responsibility for their corporate security.
“What’s interesting is how this incident leveraged the centralization of services, such as the RIPE NCC portal. While we can centralize critical services such as BGP or RPKI and outsource them, it doesn’t mean that an organization can outsource the risk entirely. They need to acknowledge that and implement the correct controls,” he said.
Lewis added: “Privileged users need to be aware of the security risks that could be present in key outsourcing situations and use proper due diligence when using these services. Strong authentication is a must-have in this type of situation.”
Take the Orange España case. “Ultimately, it all comes back to the basics. Orange España seemed to use extremely basic passwords and it would also seem [that it] didn’t enable multi-factor authentication and [was] lacking in foundational security hygiene,” Lewis says.
Fughe di notizie e attacchi informatici
Secondo IDC META (Medio Oriente, Turchia e Africa), si è verificata una recente ondata di attacchi informatici portati da malware in Medio Oriente. Oltre il 65% dei CISO in META ha segnalato un aumento del malware, come riportato in IDC’s 2024 security survey, citando attacchi di phishing, fughe di credenziali e ingegneria sociale.
“These types of attacks, arising from credential leaks, are becoming very common in the Middle East,” says Shilpi Handa, associate research director at IDC Middle East.
Secondo lei, le fughe di credenziali forniscono agli aggressori dettagli di accesso che possono essere utilizzati per il riempimento delle credenziali, l’escalation dei privilegi e il bypass dell’autenticazione. Le credenziali rubate, soprattutto da parte di utenti privilegiati, consentono lo spostamento laterale all'interno delle reti e pongono notevoli rischi per la sicurezza.
Dark Reading ha contattato RIPE per ulteriori commenti.
- Distribuzione di contenuti basati su SEO e PR. Ricevi amplificazione oggi.
- PlatoData.Network Generativo verticale Ai. Potenzia te stesso. Accedi qui.
- PlatoAiStream. Intelligenza Web3. Conoscenza amplificata. Accedi qui.
- PlatoneESG. Carbonio, Tecnologia pulita, Energia, Ambiente, Solare, Gestione dei rifiuti. Accedi qui.
- Platone Salute. Intelligence sulle biotecnologie e sulle sperimentazioni cliniche. Accedi qui.
- Fonte: https://www.darkreading.com/cyberattacks-data-breaches/looted-ripe-credentials-for-sale-on-dark-web
- :ha
- :È
- :non
- 1
- 2024
- a
- capace
- assolutamente
- accesso
- gestione degli accessi
- Il mio account
- conti
- riconoscere
- acquisito
- operanti in
- attività
- attori
- aggiunto
- indirizzi
- Admin
- Avanzate
- influenzato
- Africa
- Dopo shavasana, sedersi in silenzio; saluti;
- agenzia
- Tutti
- anche
- an
- ed
- applicazioni
- SONO
- derivante
- AS
- valutazione
- Associate
- At
- attacchi
- Autenticazione
- consapevole
- precedente
- Vasca
- bahrain
- basato
- basic
- Nozioni di base
- BE
- diventando
- stato
- Blog
- ma
- aggirare
- Materiale
- Custodie
- avvertenze
- centro
- Centralizzazione
- centralizzare
- centro
- ceo
- probabilità
- CISO
- citando
- viene
- commento
- Uncommon
- Aziende
- azienda
- completamento di una
- compromesso
- Compromissione
- computer
- condotto
- Configurazione
- appaltatori
- controlli
- tubare
- coordinazione
- Aziende
- correggere
- potuto
- nazione
- CREDENZIALI
- riempimento delle credenziali
- Credenziali
- critico
- CTO
- cliente
- Clienti
- Cyber
- attacchi informatici
- Scuro
- Web Scuro
- dati
- data center
- Banca Dati
- difesa
- schierare
- dettagli
- didn
- difficile
- diligenza
- Direttore
- scoperto
- doesn
- dominio
- NOMI DI DOMINIO
- caduto
- dovuto
- est
- Efficace
- elevata
- enable
- Ingegneria
- Ingegneri
- aziende
- interamente
- intensificazione
- particolarmente
- Etere (ETH)
- Europa
- Ogni
- exchange
- Esercitare
- Spiega
- Exploited
- estensivo
- estremamente
- Nel
- forme
- essere trovato
- Fondamentale
- da
- ulteriormente
- raccogliere
- globali
- Globalmente
- Enti Pubblici
- degli hacker
- Avere
- he
- Come
- HTTPS
- ICT
- IDC
- identificato
- realizzare
- in
- incidente
- incluso
- inclusi
- Compreso
- Aumento
- informazioni
- interessante
- Internet
- ai miglioramenti
- coinvolgendo
- IP
- Gli indirizzi IP
- Iran
- Iraq
- problema
- IT
- SUO
- JIT
- jpg
- Le
- carente
- maggiore
- In ritardo
- Perdite
- Eredità
- leveraged
- Lewis
- Lifted
- piace
- Limitato
- accesso
- login
- FA
- il malware
- gestione
- Strumenti di gestione
- Maggio..
- significare
- Meta
- In mezzo
- Medio Oriente
- monitoraggio
- Mese
- Scopri di più
- movimento
- autenticazione a più fattori
- devono obbligatoriamente:
- Must-have
- nomi
- Bisogno
- Rete
- reti
- Note
- of
- ufficiale
- di frequente
- on
- una volta
- esclusivamente
- operatore
- Operatori
- or
- Arancio
- minimo
- organizzazione
- organizzazioni
- Altro
- nostro
- interruzione
- esternalizzare
- Outsourcing
- proprietari
- particolare
- Password
- Le password
- coetanei
- phishing
- attacchi di phishing
- Platone
- Platone Data Intelligence
- PlatoneDati
- pool
- Popolare
- Portale
- presenti
- privilegio
- privilegiato
- corretto
- protegge
- fornire
- fornitore
- acquistati
- Q1
- Lettura
- recente
- recentemente
- regionale
- registro
- a distanza
- Segnalati
- riparazioni
- ricercatori
- responsabilità
- Rischio
- rischi
- instradamento
- s
- Suddetto
- vendita
- Arabia
- Arabia Saudita
- dire
- dice
- scientifico
- Ricerca scientifica
- problemi di
- rischi per la sicurezza
- sembrare
- sembrava
- Vendita
- senso
- Servizi
- shawn
- dovrebbero
- significativa
- situazione
- situazioni
- Social
- Ingegneria sociale
- alcuni
- STAFF
- dichiarazione
- stola
- rubare
- forte
- ripieno
- di successo
- tale
- suggerisce
- ondata
- SISTEMI DI TRATTAMENTO
- T
- tattica
- Fai
- Target
- mirata
- task
- Toro
- Tecnologia
- telecom
- di
- che
- I
- Le nozioni di base
- Regno Unito
- furto
- loro
- Li
- Là.
- perciò
- Strumenti Bowman per analizzare le seguenti finiture:
- di
- questo
- tempo
- a
- strumenti
- Totale
- Turchia
- Digitare
- Tipi di
- Uk
- in definitiva
- scoperto
- uso
- utilizzato
- Utente
- utenti
- utilizzando
- molto
- via
- Vittima
- Prima
- we
- sito web
- WELL
- noto
- sono stati
- Che
- quando
- se
- quale
- while
- OMS
- perché
- volere
- finestra
- con
- entro
- sarebbe
- zefiro