在网络威胁家族中,他们没有量化您的文件,他们不要求赎金,但是,他们为业务中一些最具破坏性的网络攻击开辟了道路。这 弱质者,或Cleptogiciels已成为偏爱网络犯罪分子的工具,以收集并转售链条的访问标识符,这是无噪声的威胁。
谨慎但系统的威胁
他们通过被困的文件(破解,扩展,附件)安装,他们默默地渴望所有污染帖子中存在的所有标识数据:已保存的密码,会话cookie,导航历史悠久,VPN标识符,访问消息传递,内部面板,有时甚至是筛选文件或屏幕截图。集合完成后,此信息将被删除到远程服务器,然后集成到称为的数据库中 日志,在网络犯罪市场中出售或交换。
一个结构化的行业,贬低的成本
每个 日志 是以原始格式包含数千个标识符的文件的形式。这些文件以每单位的几个欧元的价格出售,有时是按国家,公司或活动部门出售的。俄罗斯市场,2easy或Genesis Market(于2023年拆除)等平台将模型和同时化为 初始访问经纪人 (IAB)专门针对溢价访问权限,针对脆弱的公司,但价值很高。
通往最后攻击的门户
一旦恢复标识符,剥削就可以采取几种形式:
- 由于缺乏MFA或行为监视,直接与内部系统连接无警报。
- 使用访问权限 刮刀 大量数据库。
- 销售对更有条理的群体的访问,然后将展开对敏感数据的赎金,勒索或大规模彻底渗透。
可访问的工具,非敏感的受害者
弱质者并未保留用于经验丰富的网络犯罪分子。他们的使用范围在任何具有50欧元和教程的恶意演员范围内。最令人担忧的是,可以感染员工,商业或公共服务中的员工。免费的浏览器扩展程序,破裂的办公软件,虚拟更新,只需单击一次。
在大多数情况下,受害者没有意识到妥协。恶意软件不会放慢机器,不会出现,也不会改变任何可见行为。危险通常是看不见的,直到重大事件揭示了损害的程度。
答案仍然太部分
尽管这一现象的幅度很大,但很少有组织适应其安全政策,但大多数预算仍针对外围保护或反验证软件解决方案,这给感染后检测和数据泄漏的分析留下了严重的失明。
一些适用的措施:
- 禁止重复使用的密码,
- 系统地应用MFA,
- 设置行为检测解决方案(EDR/NDR),
- 培训所有员工的风险与弱遗传者有关。