Honderden inloggegevens van netwerkoperators die via gecompromitteerde RIPE-accounts zijn gestolen, zijn onlangs ontdekt op het Dark Web.
RIPE, de database voor IP-adressen en hun eigenaren voor elk land in het Midden-Oosten, maar ook voor sommige in Europa en Afrika, is de laatste tijd een populair doelwit omdat aanvallers accountaanmeldingen hebben gecompromitteerd om informatie te verzamelen, zeggen onderzoekers van Resecurity zei in een blogpost.
“Bad actors use the acquired compromised credentials to RIPE and other portals for the probing of other applications and services to which the victim may have privileged access. Based on our assessment, such tactics increase their chances on successful network intrusion into target enterprises and telecom operators,” says Shawn Loveland, COO at Resecurity, which found the leaked credentials.
Eerder deze maand, Oranje Spanje suffered an Internet outage after a hacker breached the company’s RIPE account to misconfigure BGP routing and an RPKI configuration.
In a statement, RIPE said it was investigating the compromise of a RIPE Network Coordination Center Access account that “temporarily” affected “some services” for that account.
Network Engineers a “RIPE” Target
Resecurity voerde in het eerste kwartaal van 1 een uitgebreide monitoring uit en identificeerde 2024 gecompromitteerde RIPE NCC-klanten met gelekte inloggegevens op het Dark Web. Tot deze organisaties behoorden een wetenschappelijke onderzoeksorganisatie uit Iran; een ICT-technologieleverancier gevestigd in Saoedi-Arabië; een overheidsinstantie uit Irak; en een non-profit internetuitwisseling in Bahrein.
In totaal heeft Resecurity 1,572 klantaccounts ontdekt in RIPE en andere regionale netwerken, waaronder APNIC, AFRINIC en LACNIC, die zijn gecompromitteerd als gevolg van malware-activiteit waarbij bekende wachtwoordstelers zoals Rode lijn, Vidar, Lumma, Azorult en Stier.
Gene Yoo, CEO of Resecurity, explains that attackers not only stole RIPE accounts but also lifted other privileged user credentials. Once they dropped malware onto the victim’s computer, the attackers were able to exfiltrate other passwords and forms as well.
“That’s why what we purchased includes credentials not limited to RIPE only (and other organizations selling IPs), but [also] credentials to other services” he says.
De infostealers richtten zich vooral op netwerkingenieurs, ISP/telecomingenieurs, datacentertechnici en outsourcingbedrijven.
“As the largest registry, it makes sense that RIPE would have the largest victim pool. Therefore, it’s difficult to say whether this registry has been targeted more deliberately than its global peers,” said Resecurity in its blog.
Kritiek Legacy-systeem
Elliott Wilkes, CTO bij Advanced Cyber Defense Systems, merkt op dat diefstal van inloggegevens een wijdverbreid probleem is in het Midden-Oosten en wereldwijd.
“Organizations that use contractors and remote staff to complete engineering tasks absolutely must deploy tools to protect their privileged access,” he says. “In these companies, engineers often will have elevated or admin access to critical legacy systems.”
Wilkes suggereert dat effectieve tools voor privileged access management just-in-time (JIT)-toegang moeten gebruiken om tijdgebonden inloggegevens in te zetten, waardoor het tijdsbestek waarbinnen gestolen inloggegevens kunnen worden misbruikt, wordt verkleind.
Paul Lewis, CISO at Nominet, the UK’s official registry for domain names, cautions that RIPE customers must take responsibility for their corporate security.
“What’s interesting is how this incident leveraged the centralization of services, such as the RIPE NCC portal. While we can centralize critical services such as BGP or RPKI and outsource them, it doesn’t mean that an organization can outsource the risk entirely. They need to acknowledge that and implement the correct controls,” he said.
Lewis added: “Privileged users need to be aware of the security risks that could be present in key outsourcing situations and use proper due diligence when using these services. Strong authentication is a must-have in this type of situation.”
Take the Orange España case. “Ultimately, it all comes back to the basics. Orange España seemed to use extremely basic passwords and it would also seem [that it] didn’t enable multi-factor authentication and [was] lacking in foundational security hygiene,” Lewis says.
Lekken en cyberaanvallen
Volgens IDC META (Midden-Oosten, Turkije en Afrika) is er recentelijk een golf van door malware overgebrachte cyberaanvallen in het Midden-Oosten geweest. Meer dan 65% van de CISO's in META rapporteerde een toename van malware, zoals gerapporteerd in IDC’s 2024 security survey, daarbij verwijzend naar phishing-aanvallen, lekken van inloggegevens en social engineering.
“These types of attacks, arising from credential leaks, are becoming very common in the Middle East,” says Shilpi Handa, associate research director at IDC Middle East.
Ze zegt dat lekken van inloggegevens aanvallers voorzien van inloggegevens die kunnen worden gebruikt voor het opvullen van inloggegevens, escalatie van bevoegdheden en het omzeilen van authenticatie. Gestolen inloggegevens, vooral van bevoorrechte gebruikers, maken laterale verplaatsing binnen netwerken mogelijk en brengen aanzienlijke veiligheidsrisico's met zich mee.
Dark Reading heeft contact opgenomen met RIPE voor verder commentaar.
- Door SEO aangedreven content en PR-distributie. Word vandaag nog versterkt.
- PlatoData.Network Verticale generatieve AI. Versterk jezelf. Toegang hier.
- PlatoAiStream. Web3-intelligentie. Kennis versterkt. Toegang hier.
- PlatoESG. carbon, CleanTech, Energie, Milieu, Zonne, Afvalbeheer. Toegang hier.
- Plato Gezondheid. Intelligentie op het gebied van biotech en klinische proeven. Toegang hier.
- Bron: https://www.darkreading.com/cyberattacks-data-breaches/looted-ripe-credentials-for-sale-on-dark-web
- : heeft
- :is
- :niet
- 1
- 2024
- a
- in staat
- absoluut
- toegang
- toegangsbeheer
- Account
- accounts
- erkennen
- verworven
- over
- activiteit
- actoren
- toegevoegd
- adressen
- beheerder
- vergevorderd
- beïnvloed
- Afrika
- Na
- agentschap
- Alles
- ook
- an
- en
- toepassingen
- ZIJN
- ontstaan
- AS
- beoordeling
- Associëren
- At
- Aanvallen
- authenticatie
- bewust
- terug
- slecht
- bahrein
- gebaseerde
- basis-
- De Basis
- BE
- worden
- geweest
- Blog
- maar
- bypass
- CAN
- geval
- waarschuwt
- Centreren
- Centralisatie
- centraliseren
- centrum
- ceo
- kansen
- CISO
- citeren
- komt
- commentaar
- Gemeen
- Bedrijven
- afstand
- compleet
- compromis
- Aangetast
- computer
- uitgevoerd
- Configuratie
- aannemers
- controles
- kirren
- coördinatie
- Bedrijfs-
- te corrigeren
- kon
- Land
- IDENTIFICATIE
- referentie vulling
- Geloofsbrieven
- kritisch
- CTO
- klant
- Klanten
- cyber
- cyberaanvallen
- Donker
- Dark Web
- gegevens
- gegevenscentrum
- Database
- verdediging
- implementeren
- gegevens
- Jonathan Bourdon
- moeilijk
- ijver
- Director
- ontdekt
- doesn
- domein
- DOMEINNAMEN
- liet vallen
- twee
- oosten
- effectief
- verhoogd
- in staat stellen
- Engineering
- Ingenieurs
- bedrijven
- geheel
- escalatie
- vooral
- Ether (ETH)
- Europa
- Alle
- uitwisseling
- Oefening
- Verklaart
- Exploited
- uitgebreid
- uiterst
- Voor
- formulieren
- gevonden
- Basis
- oppompen van
- verder
- verzamelen
- Globaal
- Wereldwijd
- Overheid
- hacker
- Hebben
- he
- Hoe
- HTTPS
- ICT
- IDC
- geïdentificeerd
- uitvoeren
- in
- incident
- inclusief
- omvat
- Inclusief
- Laat uw omzet
- informatie
- interessant
- Internet
- in
- waarbij
- IP
- IP adressen
- Iran
- Irak
- kwestie
- IT
- HAAR
- JIT
- jpg
- sleutel
- ontbreekt
- grootste
- Laat
- Lekken
- Nalatenschap
- benut
- Lewis
- Lifted
- als
- Beperkt
- Log in
- logins
- MERKEN
- malware
- management
- management tools
- Mei..
- gemiddelde
- meta
- Midden
- Midden-Oosten
- Grensverkeer
- Maand
- meer
- beweging
- multi-factor authenticatie
- Dan moet je
- Must-have
- namen
- Noodzaak
- netwerk
- netwerken
- Opmerkingen
- of
- officieel
- vaak
- on
- eens
- Slechts
- operator
- exploitanten
- or
- Oranje
- bestellen
- organisatie
- organisaties
- Overige
- onze
- storing
- uitbesteden
- outsourcing
- eigenaren
- bijzonder
- Wachtwoord
- wachtwoorden
- collega's
- Phishing
- phishing-aanvallen
- Plato
- Plato gegevensintelligentie
- PlatoData
- zwembad
- Populair
- Portaal
- presenteren
- privilege
- bevoorrecht
- gepast
- beschermen
- zorgen voor
- leverancier
- gekocht
- Q1
- lezing
- recent
- onlangs
- regionaal
- register
- vanop
- gemeld
- onderzoek
- onderzoekers
- verantwoordelijkheid
- Risico
- risico's
- routing
- s
- Zei
- sale
- Saoedi-
- Saudi-Arabië
- ervaren
- zegt
- wetenschappelijk
- Wetenschappelijk onderzoek
- veiligheid
- veiligheidsrisico's
- lijken
- scheen
- binnen XNUMX minuten
- zin
- Diensten
- shawn
- moet
- aanzienlijke
- situatie
- situaties
- Social
- Social engineering
- sommige
- Medewerkers
- Statement
- stola
- gestolen
- sterke
- vulling
- geslaagd
- dergelijk
- Stelt voor
- ontstaat
- Systems
- T
- tactiek
- Nemen
- doelwit
- doelgerichte
- taken
- Stier
- Technologie
- telecom
- neem contact
- dat
- De
- The Basics
- Brittannië
- diefstal
- hun
- Ze
- Er.
- daarom
- Deze
- ze
- dit
- niet de tijd of
- naar
- tools
- Totaal
- Turkije
- type dan:
- types
- Uk
- Tenslotte
- ongedekt
- .
- gebruikt
- Gebruiker
- gebruikers
- gebruik
- zeer
- via
- Slachtoffer
- was
- we
- web
- GOED
- bekend
- waren
- Wat
- wanneer
- of
- welke
- en
- WIE
- Waarom
- wil
- venster
- Met
- binnen
- zou
- zephyrnet