Недавно в даркнете были обнаружены сотни учетных данных сетевых операторов, украденных через скомпрометированные учетные записи RIPE.
RIPE, база данных IP-адресов и их владельцев для всех стран Ближнего Востока, а также некоторых стран Европы и Африки, в последнее время стала популярной мишенью, поскольку злоумышленники скомпрометировали входы в учетные записи с целью сбора информации, говорят исследователи из Об этом Resecurity сообщил в своем блоге..
“Bad actors use the acquired compromised credentials to RIPE and other portals for the probing of other applications and services to which the victim may have privileged access. Based on our assessment, such tactics increase their chances on successful network intrusion into target enterprises and telecom operators,” says Shawn Loveland, COO at Resecurity, which found the leaked credentials.
Ранее в этом месяце, Оранжевая Испания suffered an Internet outage after a hacker breached the company’s RIPE account to misconfigure BGP routing and an RPKI configuration.
In a statement, RIPE said it was investigating the compromise of a RIPE Network Coordination Center Access account that “temporarily” affected “some services” for that account.
Network Engineers a “RIPE” Target
В первом квартале 1 года компания Resecurity провела обширный мониторинг и выявила 2024 скомпрометированных клиентов RIPE NCC с утечкой учетных данных в даркнете. В число этих организаций входили научно-исследовательская организация из Ирана; поставщик ИКТ-технологий из Саудовской Аравии; правительственное учреждение Ирака; и некоммерческая интернет-биржа в Бахрейне.
В общей сложности Resecurity обнаружила 1,572 учетных записи клиентов в RIPE и других региональных сетях, включая APNIC, AFRINIC и LACNIC, которые были скомпрометированы из-за активности вредоносного ПО с участием известных похитителей паролей, таких как Красная линия, Видар, Лумма, Азорулт и Телец.
Gene Yoo, CEO of Resecurity, explains that attackers not only stole RIPE accounts but also lifted other privileged user credentials. Once they dropped malware onto the victim’s computer, the attackers were able to exfiltrate other passwords and forms as well.
“That’s why what we purchased includes credentials not limited to RIPE only (and other organizations selling IPs), but [also] credentials to other services” he says.
Инфокрады в первую очередь предназначались для сетевых инженеров, инженеров интернет-провайдеров и телекоммуникаций, технических специалистов центров обработки данных и аутсорсинговых компаний.
“As the largest registry, it makes sense that RIPE would have the largest victim pool. Therefore, it’s difficult to say whether this registry has been targeted more deliberately than its global peers,” said Resecurity in its blog.
Критическая устаревшая система
Эллиотт Уилкс, технический директор компании Advanced Cyber Defense Systems, отмечает, что кража учетных данных является широко распространенной проблемой на Ближнем Востоке и во всем мире.
“Organizations that use contractors and remote staff to complete engineering tasks absolutely must deploy tools to protect their privileged access,” he says. “In these companies, engineers often will have elevated or admin access to critical legacy systems.”
Уилкс предполагает, что эффективные инструменты управления привилегированным доступом должны использовать доступ «точно в срок» (JIT) для развертывания учетных данных с привязкой ко времени, что сужает окно времени, в течение которого могут быть использованы украденные учетные данные.
Paul Lewis, CISO at Nominet, the UK’s official registry for domain names, cautions that RIPE customers must take responsibility for their corporate security.
“What’s interesting is how this incident leveraged the centralization of services, such as the RIPE NCC portal. While we can centralize critical services such as BGP or RPKI and outsource them, it doesn’t mean that an organization can outsource the risk entirely. They need to acknowledge that and implement the correct controls,” he said.
Lewis added: “Privileged users need to be aware of the security risks that could be present in key outsourcing situations and use proper due diligence when using these services. Strong authentication is a must-have in this type of situation.”
Take the Orange España case. “Ultimately, it all comes back to the basics. Orange España seemed to use extremely basic passwords and it would also seem [that it] didn’t enable multi-factor authentication and [was] lacking in foundational security hygiene,” Lewis says.
Утечки и кибератаки
По данным IDC META (Ближний Восток, Турция и Африка), в последнее время на Ближнем Востоке наблюдается всплеск кибератак с использованием вредоносного ПО. Более 65% директоров по информационной безопасности в META сообщили об увеличении количества вредоносного ПО, как сообщается в IDC’s 2024 security survey, ссылаясь на фишинговые атаки, утечку учетных данных и социальную инженерию.
“These types of attacks, arising from credential leaks, are becoming very common in the Middle East,” says Shilpi Handa, associate research director at IDC Middle East.
По ее словам, утечки учетных данных предоставляют злоумышленникам данные для входа в систему, которые можно использовать для подстановки учетных данных, повышения привилегий и обхода аутентификации. Украденные учетные данные, особенно у привилегированных пользователей, позволяют перемещаться внутри сетей и создают значительные риски для безопасности.
Dark Reading связался с RIPE для получения дополнительных комментариев.
- SEO-контент и PR-распределение. Получите усиление сегодня.
- PlatoData.Network Вертикальный генеративный ИИ. Расширьте возможности себя. Доступ здесь.
- ПлатонАйСтрим. Интеллект Web3. Расширение знаний. Доступ здесь.
- ПлатонЭСГ. Углерод, чистые технологии, Энергия, Окружающая среда, Солнечная, Управление отходами. Доступ здесь.
- ПлатонЗдоровье. Биотехнологии и клинические исследования. Доступ здесь.
- Источник: https://www.darkreading.com/cyberattacks-data-breaches/looted-ripe-credentials-for-sale-on-dark-web
- :имеет
- :является
- :нет
- 1
- 2024
- a
- в состоянии
- абсолютно
- доступ
- управление доступом
- Учетная запись
- Учетные записи
- признавать
- приобретенный
- через
- деятельность
- актеры
- добавленный
- адреса
- Администратор
- продвинутый
- пострадавших
- Африка
- После
- агентство
- Все
- причислены
- an
- и
- Приложения
- МЫ
- возникающий
- AS
- оценки;
- Юрист
- At
- нападки
- Аутентификация
- знать
- назад
- Плохой
- Бахрейн
- основанный
- основной
- Основы
- BE
- становление
- было
- Блог
- но
- байпас
- CAN
- случаев
- предостережения
- Центр
- централизация
- централизовать
- центр
- Генеральный директор
- шансы
- CISO
- со ссылкой на
- выходит
- комментарий
- Общий
- Компании
- Компания
- полный
- скомпрометированы
- Ослабленный
- компьютер
- проводятся
- Конфигурация
- подрядчики
- контрольная
- ворковать
- координация
- Корпоративное
- исправить
- может
- страна
- ПОЛНОМОЧИЯ
- учетная информация
- Полномочия
- критической
- CTO
- клиент
- Клиенты
- кибер-
- кибератаки
- темно
- Dark Web
- данным
- центр обработки данных
- База данных
- защита
- развертывание
- подробнее
- А не было
- трудный
- усердие
- директор
- открытый
- Безразлично
- домен
- ДОМЕННЫЕ ИМЕНА
- упал
- два
- восток
- Эффективный
- возвышенный
- включить
- Проект и
- Инженеры
- предприятий
- полностью
- эскалация
- особенно
- Эфир (ETH)
- Европе
- Каждая
- обмена
- Упражнение
- Объясняет
- Эксплуатируемый
- обширный
- чрезвычайно
- Что касается
- формы
- найденный
- основополагающие
- от
- далее
- собирать
- Глобальный
- ГЛОБАЛЬНО
- Правительство
- хакер
- Есть
- he
- Как
- HTTPS
- ИКТ
- IDC
- идентифицированный
- осуществлять
- in
- инцидент
- включены
- включает в себя
- В том числе
- Увеличение
- информация
- интересный
- Интернет
- в
- с участием
- IP
- IP-адреса
- включая Иран
- Ирак
- вопрос
- IT
- ЕГО
- JIT-
- JPG
- Основные
- недостающий
- крупнейших
- Поздно
- Утечки
- Наследие
- заемные средства
- Льюис
- Отменено
- такое как
- Ограниченный
- Войти
- логины
- ДЕЛАЕТ
- вредоносных программ
- управление
- Средства управления
- Май..
- значить
- Мета
- средняя
- Ближний Восток
- Мониторинг
- Месяц
- БОЛЕЕ
- движение
- многофакторная аутентификация
- должен
- Должен иметь
- имена
- Необходимость
- сеть
- сетей
- Заметки
- of
- Официальный представитель в Грузии
- .
- on
- консолидировать
- только
- оператор
- Операторы
- or
- Апельсин
- заказ
- организация
- организации
- Другое
- наши
- перебой в работе
- аутсорсинг
- Аутсорсинг
- Владельцы
- особый
- Пароль
- пароли
- сверстникам
- фишинг
- фишинговые атаки
- Платон
- Платон Интеллектуальные данные
- ПлатонДанные
- бассейн
- Популярное
- Портал
- представить
- привилегия
- привилегированный
- правильный
- для защиты
- обеспечивать
- Недвижимости
- купленный
- Q1
- Reading
- последний
- недавно
- региональный
- реестра
- удаленные
- Сообщается
- исследованиям
- исследователи
- ответственность
- Снижение
- рисках,
- маршрутизация
- s
- Сказал
- sale
- Саудовская
- Саудовская Аравия
- сообщили
- говорит
- научный
- Научные Исследования
- безопасность
- риски безопасности
- казаться
- казалось
- продажа
- смысл
- Услуги
- Shawn
- должен
- значительный
- ситуация
- обстоятельства
- Соцсети
- Социальная инженерия
- некоторые
- Персонал
- заявление
- украли
- украли
- сильный
- начинка
- успешный
- такие
- Предлагает
- возникает
- системы
- T
- тактика
- взять
- цель
- целевое
- задачи
- Taurus
- Технологии
- телеком
- чем
- который
- Ассоциация
- Основы
- Великобритании
- кража
- их
- Их
- Там.
- следовательно
- Эти
- они
- этой
- время
- в
- инструменты
- Всего
- Турция
- напишите
- Типы
- Uk
- В конечном счете
- непокрытый
- использование
- используемый
- Информация о пользователе
- пользователей
- через
- очень
- с помощью
- Жертва
- законопроект
- we
- Web
- ЧТО Ж
- известный
- были
- Что
- когда
- будь то
- который
- в то время как
- КТО
- зачем
- будете
- окно
- в
- бы
- зефирнет