Now Reading
Dieser Schadsoftware-Markt von Infostealer boomt, da die MFA-Müdigkeit einsetzt

Dieser Schadsoftware-Markt von Infostealer boomt, da die MFA-Müdigkeit einsetzt

Der Malware-Markt von Infostealer boomt, da die MFA-Müdigkeit einsetzt

[ad_1]

Böswillige Akteure nach sich ziehen Heil mit dem Hinterlegung von Information Stealer (Infostealer)-Schadsoftware, jener Verknüpfung gestohlener Anmeldeinformationen und Social Engineering, um hochkarätige Sicherheitsverletzungen durchzuführen und Multifaktor-Authentifizierungs- (MFA) Fatigue-Angriffe zu nutzen.

Dies gehört zu den Ergebnissen eines Berichts des Cyber ​​Threat Intelligence-Teams (ACTI) von Accenture, dies die Infostealer-Schadsoftware-Landschaft im Jahr 2022 untersuchte und gleichwohl vereinen Zuwachs jener Quantität von Dark-Web-Werbung zum Besten von verschiedene neue Infostealer-Schadsoftware-Varianten feststellte.

Dieser Markt zum Besten von kompromittierte Zugangsdaten wächst laut dem Lagebericht ebenfalls, jener vereinen eingehenden Blick aufwärts eine russische Marktseite wirft, die von den böswilligen Gruppen RedLine, Raccoon Stealer, Vidar, Taurus und AZORult verwendet wird, um Zugangsdaten zum Verkauf zu erhalten.

Paul Mansfield, Cyber-Threat-Intelligence-Organisator im Rahmen Accenture, erklärt, dass jener wichtigste Zähler, den es im Rahmen jener Zunahme von Infostealer-Schadsoftware zu verstehen gilt, die Risiko zum Besten von Unternehmensnetzwerke ist.

„Im Jahr 2022 gibt es viele Beispiele zu diesem Zweck, dass Infostealer-Schadsoftware verwendet wird, um die Anmeldeinformationen zu zusammenschließen, die denn Einstiegspunkt zum Besten von weitere Angriffe wirken“, sagt er.

Z. Hd. Mansfield war dies besorgniserregendste Ergebnis des Berichts jener Schaden, jener dem Bedrohungsakteur mit so geringen Wert zugefügt werden kann.

„Die Schadsoftware kostet im Allgemeinen rund 200 US-Dollar zum Besten von vereinen Monat plus ein paar andere geringfügige Zusatzkosten“, stellt er straff. „Während dieser Zeit können sie eine große Menge an Zugangsdaten aus jener ganzen Welt stehlen, die wertvollsten zum Besten von gezielte Angriffe auswählen – von denen es im Jahr 2022 mehrere hochkarätige Beispiele gab – und den Rest in großen Mengen an Marktplätze zum Besten von andere verkaufen dies Gleiche tun.”

Ricardo Villadiego, Mitbegründer und Geschäftsführer von Lumu, sagt, dass jener Stiege von Infostealer-Schadsoftware eine Folge des Ransomware-as-a-Tafelgeschirr-Business (RaaS)-Modellbooms ist.

„Es gibt so viele Varianten von Infostealern, wie Menschen griffbereit sind, zum Besten von den Identifizierungszeichen zu bezahlen“, erklärt er. „Die Menschen hinter den Schadsoftware-Angriffen von Infostealer reichen von Einzelpersonen mit geringen technischen Fähigkeiten solange bis hin zu Gruppen, die vorgeblich von Regierungen gesponsert werden.“

Er fügt hinzu, dass sie Personengruppen dies Motivation verbinden nach sich ziehen, sensible Information zu zusammenschließen (persönliche Information von ihren Computern, einschließlich Anmeldeinformationen, Bankkontodaten, Kryptowährungsadressen und granulare Standortdaten).

„Sie verstehen, dass Informationen in jener modernen Welt Währung sind“, sagt Villadiego.

Hoch die Säumen von MFA hinaus

Dieser Lagebericht hob die zunehmende Wirksamkeit von MFA-Müdigkeitsangriffen hervor, im Rahmen denen wiederholt versucht wird, sich mit gestohlenen Zugangsdaten im Rahmen einem MFA-fähigen Konto anzumelden, wodurch ein potenzielles Todesopfer mit MFA-Push-Anfragen bombardiert wird.

Ein früherer Lagebericht stellte straff, dass MFA zwar von Organisationen denn Möglichkeit zur Verbesserung jener Sicherheit reichlich Passwörter solo fiktional wird, jener zunehmende Entwendung von Browser-Cookies sie Sicherheit jedoch untergräbt.

„Die Eingang von MFA ist seitdem jener durch COVID verursachten Umstellung aufwärts Remote-Arbeit schnell vorangekommen, welches nun bedeutet, dass viele Arbeitnehmer darauf konditioniert sind, MFA-Anfragen selbständig anzunehmen und sie mit Sicherheit in Vernetzung zu erwirtschaften“, sagt Mansfield. „Bedrohungsakteure nach sich ziehen dies erkannt und versuchen, daraus vereinen Vorteil zu ziehen.“

Villadiego weist darauf hin, dass MFA-Müdigkeit eine „unglaublich einfache“ Technologie ist, die aufgrund des Uber-Verstoßes populär wurde.

Dieser schlechte Mime appelliert an den Benutzer, jener von mehreren Push-Benachrichtigungen „müde“ wird, die vorspielen, Zweitfaktor-Verifizierungen zu sein, und er oder sie akzeptiert es, damit sie verschwinden.

„Jene Gattung von Technologie wird während jener Feiertage weiter zunehmen und zu hochkarätigen Verstößen münden, da wir eine stark abgelenkte Belegschaft nach sich ziehen und die Versuchung, News oder Push-Benachrichtigungen verschwinden zu lassen, noch größer ist“, prognostiziert Villadiego.

Er sagt, jener Schlüssel zum Heil sei, dass jener Cyberkriminelle vereinen Weg findet, wie jener Benutzer aufwärts den Betrug hereinfällt.

„Sie wissen, dass jener Benutzer schließlich nachgeben wird, wenn sie sich rigoros genug und konsequent genug anstrengen“, sagt er. „Unternehmen können reichlich den besten Schutzmechanismus ihrer Gattung verfügen, zwar Angriffe prosperieren sich unendlich weiter und Abwehrmaßnahmen zu tun sein sich ebenfalls weiterentwickeln.“

Villadiego fügt hinzu, dass es drum geht, reichlich die richtigen Kontrollen und Informationen zu verfügen, um die Gesamtheit Kontakte mit dem Angreifer zu mindern, sowie er eindringt – und um die Auswirkungen einzudämmen, die ein Offensive aufwärts eine Organisation nach sich ziehen kann.

Mansfield sagt, während Bedrohungsakteure beobachten, wie siegreich andere Gruppen im Jahr 2022 waren – z. B. die hinter Raccoon Stealer, Redline Stealer und Vidar –, werden mehr in die Szene eintreten und vereinen wettbewerbsfähigeren Markt schaffen.

„Dies wiederum wird Innovationen vorantreiben, von dort erwarten wir neue Stealer mit zusätzlichen Funktionen zu denen, die wir im Jahr 2022 gesehen nach sich ziehen“, erklärt er.

Villadiego sagt, dass Infostealer-Schadsoftware Cyberkriminellen ermöglicht, „Weltklasse-Unternehmenseinnahmen“ zu erzielen, und deswegen prognostiziert Accenture, dass sie denn einer jener vorherrschenden Angriffe, die Unternehmen, Einzelpersonen und Regierungen im Jahr 2023 zurechenbar sein, weiter zunehmen wird.

„Es ist wahrscheinlich, dass wir Infostealer solange bis Finale nächsten Jahres denn vereinen jener drei am weitesten entfernt verbreiteten Angriffe sehen werden, jener Hand in Hand mit Emotet und Kryptomining-Botnets konkurriert“, sagt er.

Verteidigung von Infostealer-Schadsoftware

Laut Mansfield können Unternehmen sich vor Infostealer-Schadsoftware schützen, während sie sicherstellen, dass Betriebssysteme und Software vollwertig aktualisiert werden und dass die Mitwirkender darin geschult werden, verdächtige E-Mails und Sinister zu wiedererkennen und damit umzugehen, und gleichwohl Antivirensoftware verwenden.

Er schlägt vor, Best Practices zum Besten von MFA zu implementieren, und verweist aufwärts die US-Behörde zum Besten von Cybersicherheit und Infrastruktursicherheit (CISA) denn eine Ressource, die manche Hinweise zu diesem Themenkreis verschenken kann.

Villadiego fügt hinzu, dass ein sofortiger Schrittgeschwindigkeit, den ein Unternehmen unternehmen kann, um die Verteidigung gegen Infostealer-Schadsoftware zu stärken, darin besteht, in dies Netzwerk zu schauen.

„Sie erfordern eine breite Visibilität, und die meisten Unternehmen nach sich ziehen sie nicht“, sagt er. „Sie erfordern Echtzeitinformationen darüber, zu welchem Zeitpunkt und wie jener schlechte Schauspieler eindringt, damit Sie irgendwas dagegen tun können, vorweg jener Schaden zu weithin ist, um ihn einzudämmen.“

Er sagt, dass es wichtig ist, sich daran zu erinnern, dass sie Angriffe nicht in Sekunden geschehen – die Angreifer vererben Breadcrumbs und telegrafieren, welches sie tun werden, zwar IT-Sicherheitsteams zu tun sein den Offensive wiedererkennen und in Echtzeit darauf reagieren können.

„Die bösen Jungs sagen uns ständig, welches sie tun werden; wir zu tun sein nur genau hinschauen und ihnen Vertrauen schenken, die Erlaubnis haben nicht wegschauen“, sagt er. “Es gibt keine kleinen Drohungen.”

Er weist darauf hin, dass vielen großen Cyberangriffen intensive Kryptomining- und Domänengenerierungsalgorithmusaktivitäten vorausgehen.

“Jene Rührigkeit bleibt normalerweise unter dem Radar herkömmlicher Lösungen”, sagt Villadiego. „Insoweit zu tun sein moderne Angriffe aufwärts Vorläufer verfemen und entschlossen gegen Bedrohungen wie Infostealer vorgehen.“

[ad_2]
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top