Hundratals nätoperatörsuppgifter som stulits via komprometterade RIPE-konton upptäcktes nyligen på Dark Web.
RIPE, databasen för IP-adresser och deras ägare för alla länder i Mellanöstern såväl som vissa i Europa och Afrika, har varit ett populärt mål på senare tid då angripare har äventyrat kontoinloggningar för att samla information, säger forskare från Säkerhet sa i ett blogginlägg.
"Dåliga skådespelare använder de förvärvade komprometterade referenserna till RIPE och andra portaler för att undersöka andra applikationer och tjänster som offret kan ha privilegierad tillgång till. Baserat på vår bedömning ökar sådan taktik deras chanser att lyckas nätverksintrång i målföretag och telekomoperatörer”, säger Shawn Loveland, COO på Resecurity, som hittade de läckta uppgifterna.
Tidigare den här månaden, Orange Spanien drabbades av ett internetavbrott efter att en hackare brutit mot företagets RIPE-konto för att felkonfigurera BGP-routing och en RPKI-konfiguration.
I ett uttalande sa RIPE att det undersökte kompromissen med ett RIPE Network Coordination Center Access-konto som "tillfälligt" påverkade "vissa tjänster" för det kontot.
Nätverksingenjörer ett "RIPE" mål
Resecurity genomförde en omfattande övervakningsövning under första kvartalet 1 och identifierade 2024 komprometterade RIPE NCC-kunder med läckta referenser på Dark Web. Dessa organisationer inkluderade en vetenskaplig forskningsorganisation från Iran; en leverantör av IKT-teknik baserad i Saudiarabien; en statlig myndighet från Irak; och en icke-vinstdrivande Internetbörs i Bahrain.
Totalt upptäckte Resecurity 1,572 XNUMX kundkonton i RIPE och andra regionala nätverk, inklusive APNIC, AFRINIC och LACNIC, som äventyrades på grund av skadlig programvara som involverade välkända lösenordsstöldare som t.ex. Röd tråd, Vidar, Lumma, Azorult och Oxen.
Gene Yoo, VD för Resecurity, förklarar att angripare inte bara stal RIPE-konton utan också lyfte andra privilegierade användaruppgifter. När de väl släppte skadlig programvara på offrets dator kunde angriparna även ta bort andra lösenord och formulär.
"Det är därför det vi köpte inkluderar referenser som inte är begränsade till endast RIPE (och andra organisationer som säljer IP-adresser), utan [även] referenser till andra tjänster", säger han.
Infostealers riktade sig särskilt till nätverksingenjörer, ISP/telekomingenjörer, datacentertekniker och outsourcingföretag.
"Som det största registret är det vettigt att RIPE skulle ha den största offerpoolen. Därför är det svårt att säga om det här registret har riktats mer medvetet än sina globala jämlikar”, säger Resecurity i sin blogg.
Kritiskt arvssystem
Elliott Wilkes, CTO på Advanced Cyber Defense Systems, konstaterar att identitetsstöld är en skenande fråga i Mellanöstern och globalt.
"Organisationer som använder entreprenörer och distanspersonal för att utföra tekniska uppgifter måste absolut implementera verktyg för att skydda sin privilegierade åtkomst", säger han. "I dessa företag har ingenjörer ofta förhöjd eller administratörsåtkomst till kritiska äldre system."
Wilkes föreslår att effektiva verktyg för hantering av privilegierad åtkomst bör använda just-in-time (JIT) åtkomst för att distribuera tidsbundna referenser, vilket minskar tidsfönstret inom vilket stulna referenser kan utnyttjas.
Paul Lewis, CISO på Nominet, Storbritanniens officiella register för domännamn, varnar för att RIPE-kunder måste ta ansvar för sin företagssäkerhet.
”Det intressanta är hur den här incidenten utnyttjade centraliseringen av tjänster, till exempel RIPE NCC-portalen. Även om vi kan centralisera kritiska tjänster som BGP eller RPKI och lägga ut dem på entreprenad, betyder det inte att en organisation kan lägga ut risken helt och hållet. De måste erkänna det och implementera de korrekta kontrollerna, säger han.
Lewis tillade: "Privilegerade användare måste vara medvetna om säkerhetsriskerna som kan finnas i viktiga outsourcingsituationer och använda lämplig due diligence när de använder dessa tjänster. Stark autentisering är ett måste i den här typen av situationer.”
Ta fallet Orange España. "I slutändan kommer allt tillbaka till grunderna. Orange España verkade använda extremt grundläggande lösenord och det verkar också [som det] inte möjliggjorde multifaktorautentisering och [saknade] grundläggande säkerhetshygien, säger Lewis.
Läckor och cyberattacker
Enligt IDC META (Mellanöstern, Turkiet och Afrika) har det nyligen skett en ökning av malware-burna cyberattacker i Mellanöstern. Mer än 65 % av CISOs i META rapporterade en ökning av skadlig programvara, som rapporterats i IDC:s säkerhetsundersökning 2024, med hänvisning till nätfiskeattacker, autentiseringsläckor och social ingenjörskonst.
"Denna typer av attacker, som härrör från läckor av inloggningsuppgifter, blir mycket vanliga i Mellanöstern", säger Shilpi Handa, biträdande forskningschef vid IDC Mellanöstern.
Hon säger att autentiseringsläckor ger angripare inloggningsdetaljer som kan användas för att fylla på autentiseringsuppgifter, eskalering av privilegier och förbigå autentisering. Stulna referenser, särskilt från privilegierade användare, möjliggör sidorörelse inom nätverk och utgör betydande säkerhetsrisker.
Dark Reading har kontaktat RIPE för ytterligare kommentarer.
- SEO-drivet innehåll och PR-distribution. Bli förstärkt idag.
- PlatoData.Network Vertical Generative Ai. Styrka dig själv. Tillgång här.
- PlatoAiStream. Web3 Intelligence. Kunskap förstärkt. Tillgång här.
- Platoesg. Kol, CleanTech, Energi, Miljö, Sol, Avfallshantering. Tillgång här.
- PlatoHealth. Biotech och kliniska prövningar Intelligence. Tillgång här.
- Källa: https://www.darkreading.com/cyberattacks-data-breaches/looted-ripe-credentials-for-sale-on-dark-web
- : har
- :är
- :inte
- 1
- 2024
- a
- Able
- absolut
- tillgång
- Behörighets förvaltning
- Konto
- konton
- bekräfta
- förvärvade
- tvärs
- aktivitet
- aktörer
- lagt till
- adresser
- administration
- avancerat
- påverkas
- afrika
- Efter
- byrå
- Alla
- också
- an
- och
- tillämpningar
- ÄR
- uppstår
- AS
- bedömning
- Associate
- At
- Attacker
- Autentisering
- medveten
- tillbaka
- Badrum
- bahrain
- baserat
- grundläggande
- Grunderna
- BE
- passande
- varit
- Blogg
- men
- bypass
- KAN
- Vid
- försiktighetsåtgärder
- Centrum
- centralisering
- centralisera
- centrum
- VD
- chanser
- CISO
- citera
- kommer
- kommentar
- Gemensam
- Företag
- företag
- fullborda
- kompromiss
- Äventyras
- dator
- genomfördes
- konfiguration
- Företag
- kontroller
- coo
- samordning
- Företag
- korrekt
- kunde
- land
- CREDENTIAL
- referensstoppning
- referenser
- kritisk
- CTO
- kund
- Kunder
- cyber
- cyberattack
- mörkt
- mörk Web
- datum
- datacenter
- Databas
- försvaret
- distribuera
- detaljer
- didn
- svårt
- flit
- Direktör
- upptäckt
- doesn
- domän
- DOMÄNNAMN
- tappade
- grund
- öster
- Effektiv
- förhöjd
- möjliggöra
- Teknik
- Ingenjörer
- företag
- helt
- eskalering
- speciellt
- Eter (ETH)
- Europa
- Varje
- utbyta
- Motionera
- Förklarar
- utnyttjas
- omfattande
- extremt
- För
- former
- hittade
- foundational
- från
- ytterligare
- samla
- Välgörenhet
- Globalt
- Regeringen
- Hackaren
- Har
- he
- Hur ser din drömresa ut
- HTTPS
- ICT
- IDC
- identifierade
- genomföra
- in
- incident
- ingår
- innefattar
- Inklusive
- Öka
- informationen
- intressant
- Internet
- in
- involverar
- IP
- IP-adresser
- Iran
- iraq
- fråga
- IT
- DESS
- JIT
- jpg
- Nyckel
- saknas
- största
- Sent
- Läckor
- Legacy
- belånade
- Lewis
- Lifted
- tycka om
- Begränsad
- logga in
- inloggningar
- GÖR
- malware
- ledning
- hanteringsverktyg
- Maj..
- betyda
- meta
- Mitten
- Mellanöstern
- övervakning
- Månad
- mer
- rörelse
- multifaktorautentisering
- måste
- Måste-ha
- namn
- Behöver
- nät
- nätverk
- Anmärkningar
- of
- tjänsteman
- Ofta
- on
- gång
- endast
- Operatören
- operatörer
- or
- Orange
- beställa
- organisation
- organisationer
- Övriga
- vår
- strömavbrott
- lägga ut
- Outsourcing
- ägare
- särskilt
- Lösenord
- lösenord
- kamrater
- Nätfiske
- phishingattacker
- plato
- Platon Data Intelligence
- PlatonData
- poolen
- Populära
- Portal
- presentera
- privilegium
- privilegierat
- rätt
- skydda
- ge
- leverantör
- köpt
- Q1
- Läsning
- senaste
- nyligen
- regionala
- register
- avlägsen
- Rapporterad
- forskning
- forskare
- ansvaret
- Risk
- risker
- routing
- s
- Nämnda
- Till Salu
- Saudi
- Saudiarabien
- säga
- säger
- vetenskaplig
- Vetenskaplig forskning
- säkerhet
- säkerhetsrisker
- verka
- verkade
- Försäljningen
- känsla
- Tjänster
- shawn
- skall
- signifikant
- Situationen
- situationer
- Social hållbarhet
- Samhällsteknik
- några
- Personal
- .
- stola
- stulna
- stark
- fyllning
- framgångsrik
- sådana
- Föreslår
- uppstår
- System
- T
- taktik
- Ta
- Målet
- riktade
- uppgifter
- Taurus
- Teknologi
- telecom
- än
- den där
- Smakämnen
- Grunderna
- Storbritannien
- stöld
- deras
- Dem
- Där.
- därför
- Dessa
- de
- detta
- tid
- till
- verktyg
- Totalt
- Turkiet
- Typ
- typer
- Uk
- Ytterst
- avtäckt
- användning
- Begagnade
- Användare
- användare
- med hjälp av
- mycket
- via
- Victim
- var
- we
- webb
- VÄL
- ALLBEKANT
- były
- Vad
- när
- om
- som
- medan
- VEM
- varför
- kommer
- fönster
- med
- inom
- skulle
- zephyrnet