Casa Securitywatch Botnet trasporta due milioni di password, la maggior parte di esse era davvero pessima

Botnet trasporta due milioni di password, la maggior parte di esse era davvero pessima

Video: Malware - Luca Mairani - Botnet e Password (Novembre 2024)

Video: Malware - Luca Mairani - Botnet e Password (Novembre 2024)
Anonim

All'inizio di questa settimana, Trustwave ha pubblicato il suo studio su una grande botnet, una delle tante gestite usando il controller botnet Pony. I ricercatori hanno acquisito il controllo della botnet, sostituendo il suo server di comando e controllo. Una volta sotto controllo, hanno scoperto che la botnet era riuscita a rubare circa due milioni di password da computer infetti. Hanno anche scoperto qualcosa che molti di noi già sanno: che le persone sono terribili con le password.

Ottieni le password

I due milioni di account compromessi sono stati distribuiti tra 1, 58 milioni di credenziali del sito Web, 320.000 accessi e-mail, 41.000 account FTP, 3.000 credenziali di Desktop remoto e 3.000 credenziali di account Secure Shell sono un fattore significativo. La preoccupazione, ovviamente, è il numero di utenti interessati che hanno selezionato la stessa password per altri siti.

I ricercatori hanno trovato 318.121 credenziali di Facebook che rappresentavano un enorme 57 percento del totale. Yahoo è stato il prossimo con circa 60.000 account, seguito da 21.708 account Twitter, 8.490 password LinkedIn e 7.978 account per il provider di buste paga ADP. Quest'ultimo è un po 'insolito, ma anche piuttosto dannoso in quanto offre agli aggressori l'accesso alle informazioni personali delle vittime.

Ciò che mi ha spaventato di più sono state le 16.095 credenziali di Google.com e 54.437 credenziali dell'account Google. Ciò potrebbe consentire agli aggressori di accedere a Gmail e da lì ripristinare altre password utilizzando la funzione "password dimenticata" sui siti Web. Potrebbe anche consentire agli aggressori di accedere a file privati ​​in Google Drive o alle informazioni di pagamento in Google Wallet.

Tutto ciò non significa che ci sia stato un massiccio attacco contro questi siti. È più probabile che i criminali siano riusciti a raccogliere questi indirizzi in diversi modi, come phishing e keylogger, e li abbiano archiviati su questi server. Potrebbero venderli ad altri acquirenti o salvarli per un uso futuro.

Password terribili, di nuovo

Trustwave ha suddiviso le password in categorie: il sei percento era "terribile", mentre il 28 percento era "cattivo". Un 22 percento combinato era "buono" o "eccellente" e il 44 percento era "medio". Tra i peggiori c'erano: 123456, 123456789, 1234 e "password".

La maggior parte delle password non combinava lettere e numeri. La maggior parte delle password erano tutte lettere (stesso caso) o tutti i numeri, seguite da password che avevano due tipi (combinazione di lettere maiuscole e minuscole o lettere minuscole con numeri, ad esempio), ha detto Trustwave.

Una buona scoperta è stata che quasi la metà, il 46 percento, delle password aveva password lunghe, di almeno 10 caratteri. La maggior parte delle password rientrava nell'intervallo da sei a nove caratteri, afferma Trustwave.

Target di alto profilo

Per quanto riguarda Lucas Zaichkowsky, un architetto di dati aziendali di AccessData, la preoccupazione maggiore è che i criminali cerchino account appartenenti a persone "con organizzazioni target di alto valore". Se si scopre che queste persone hanno usato le stesse password su questi siti e anche per risorse legate al lavoro, gli aggressori possono entrare nella rete aziendale tramite VPN o e-mail tramite un client basato sul Web, Zaichkowksy ha osservato.

"Possono vendere i preziosi account ad altri sul mercato nero che pagano un sacco di soldi per credenziali valide che li portano a organizzazioni target redditizie", ha detto Zaichkowksy.

Le persone usano i loro indirizzi e-mail di lavoro per attività personali, come la registrazione di account su Facebook. Cesar Cerrudo, CTO di IOActive, ha trovato vari militari, compresi generali e tenenti generali ("futuri generali", li chiamavano Cerrudo) avevano usato i loro indirizzi email.mil per creare account sul sito di viaggi Orbitz, società GPS garmin.com, Facebook, Twitter e Skype, per citarne alcuni. Ciò rende la prospettiva del riutilizzo della password ancora più problematica, poiché queste persone sono molto preziose come target e hanno accesso a molte informazioni sensibili.

Il direttore dell'ingegneria di Qualys Mike Shema, tuttavia, ha affermato di vedere la speranza nel futuro. "Guardando al 2014, l'autenticazione a due fattori continuerà a guadagnare slancio in tutta la tecnologia aziendale e dei consumatori e molte app inizieranno ad adottare anche due fattori. Vedremo anche l'ascesa della crittografia intelligente per le password multi-autenticazione. " L'autenticazione a due fattori richiede una seconda fase di autenticazione, come un codice speciale inviato tramite SMS.

Rimanere al sicuro

Il consenso generale è che queste password sono state raccolte dai computer degli utenti e non hanno rubato le informazioni di accesso dai siti, il che è un piacevole cambio di passo. I keylogger sono probabilmente sospetti e particolarmente pericolosi. Queste applicazioni dannose non solo possono catturare sequenze di tasti, ma possono anche catturare schermate, i contenuti degli appunti, i programmi che lanci, i siti che visiti e persino setacciare conversazioni di messaggistica istantanea e thread di e-mail. Fortunatamente, la maggior parte dei software antivirus dovrebbe essere coperta. Consigliamo i vincitori del premio Editors 'Choice Webroot SecureAnywhere AntiVirus (2014) o Bitdefender Antivirus Plus (2014).

Nota che alcuni programmi AV non bloccano "greyware" o "programmi potenzialmente indesiderati per impostazione predefinita. I keylogger a volte rientrano in questa categoria, quindi assicurati di abilitare questa funzione.

Il phishing e altre tattiche per indurre le vittime a fornire informazioni sulla password sono più difficili da bloccare. Fortunatamente, abbiamo molti suggerimenti su come individuare gli attacchi di phishing e su come evitare attacchi di ingegneria sociale . Tutto ciò che serve è un pensiero in più, e puoi evitare di diventare una statistica.

Ancora più importante è che le persone utilizzino un gestore di password. Queste applicazioni creano e archiviano password uniche e complesse per ogni sito o servizio che utilizzi. Ti accederanno anche automaticamente, rendendo molto più difficile per i keylogger acquisire le tue informazioni. Assicurati di provare Dashlane 2.0 o LastPass 3.0, entrambi vincitori del premio Editors 'Choice per la gestione delle password.

Botnet trasporta due milioni di password, la maggior parte di esse era davvero pessima