Kayıtlı Gelecek veritabanı çarpışma saldırı raporu | 100 milyonun üzerinde bilgi sızdırıldı, 20 kata kadar kâr

Veritabanı çarpışma saldırıları, günümüzde en yaygın saldırılardır ve işletmeler için büyük bir tehdit oluşturmaktadır. Veritabanı çökmelerinin oluşturduğu tehdit genellikle doğrudan değildir, ancak sonuçta ortaya çıkan bilgi sızıntısı ve daha fazla sızma ve saldırılar daha ciddi olacaktır. Akamai'nin raporu, Mayıs-Aralık 2018 arasında, toplamda 10 milyardan fazla olmak üzere, perakende web sitelerinin en çok saldırıya uğradığı yaklaşık 28 milyar veri tabanı çökmesi saldırısı olduğunu gösteriyor.

Birçok şirket, veritabanı çarpışma saldırılarını önlemeye odaklanmaya başladı, ancak veritabanı çarpışma saldırılarının tam bir endüstriyel zincir oluşturduğu net olmayabilir. Yakın zamanda, Recorded Future, veritabanı çarpışmalarının, yaygın olarak kullanılan araçların ve karşı önlemlerin mevcut durumunu açıklayan veritabanı çarpışma saldırıları hakkında bir analiz raporu yayınladı.

Kitaplığı vur

Basitçe söylemek gerekirse, veritabanına isabet etmek, korsanların diğer web sitelerine veya uygulamalara giriş yapmak için sızdırılan hesabı ve parolayı kullanan davranışlarıdır. Chuangku, insanların aynı hesabı ve parolayı birden çok platformda kullanma alışkanlıklarını kullanır. İlk büyük çaplı çarpışma saldırısı, yeraltı karaborsasının hızla genişlediği 2014 yılında gerçekleşti. Birkaç büyük kara borsada yüz milyonlarca hesap şifresi satılmaktadır. Bu, çökme veritabanının endüstriyel bir zincir oluşturmasına izin verdi.Birisi veri tabanını çökerterek elde edilen verileri karanlık ağda sattı ve bazı insanlar daha fazla çökme ve saldırı için verileri satın aldı. İlgili araçlar ve öğreticiler de yeraltı pazarını doldurarak yeni işlerin doğmasına neden oluyor. Son yıllarda birbiri ardına meydana gelen bilgi sızıntısı olayları, saldırganlara sürekli yeni çipler sağlamış ve bilgi sızıntısını henüz açığa çıkarmamış diğer platformları da tehlikeye atmıştır.

Yeraltı karaborsasında, saldırganlar üye olarak kaydolur ve herhangi bir miktarda doğrulanmış veriyi yükleyebilir ve platform, her satış tutarından% 10 ila% 15 komisyon düşer. E-postalara ve şifrelere ek olarak, veritabanına vurularak elde edilen veriler genellikle hesap sahibinin şehrini, ikamet durumunu, işlem geçmişini, hesap bakiyesini vb. İçerir. Alıcıların ihtiyaçlarına göre bazı özelleştirilmiş veriler de bulunmaktadır.

Şekilde gösterildiği gibi, saldırıya uğramış şirket adına ek olarak, alıcı ayrıca hesabın kullanılabilir bakiyesini ve puanlarını; hesap sahibinin ikametgahını, ilgili ödeme kartını, son işlemin tarihini ve hesap sahibinin giriş e-postasını da görüntüleyebilir. Ana bilgisayar adı vb.

Başlangıçta, veritabanının çökmesine dayalı çok fazla veri işlemi yoktu. Ancak birçok kişi aynı hesabı ve parolayı birden çok platformda kullandığı için saldırgan bir fırsat görür. Anket, kütüphaneye ulaşmanın başarı oranının% 1 ile% 3 arasında olduğunu gösteriyor. Ek olarak, aynı veritabanı düzinelerce farklı web sitesini kırmak için tekrar tekrar kullanılabilir ve böylece daha yüksek karlar elde edilebilir. Siber suçlular, maliyetin en az 20 katı kar elde etmek için yalnızca daha az mali kaynak ve enerji harcamalıdır.

Yüzde bir başarı oranına göre hesaplandığında, bir veritabanı çökme saldırısının karı, maliyetin en az 20 katıdır

Yaygın saldırı araçları

Normal koşullar altında, bilgisayar korsanı kuruluşlarının bir veritabanı çarpışma saldırısı başlatmak için yalnızca sızdırılan kimlik bilgilerini (hesap parolası), yazılım APP'sini ve proxy'yi tutması gerekir. Bu kimlik bilgilerinin çoğu kamuya açık sızıntılardan geldi ve bazıları karanlık ağdaki bilgisayar korsanları tarafından satın alındı. Bilinen kimlik bilgilerini ayrıştırmak ve diğer web sitelerinde uzaktan oturum açmak için kullanılan yazılım uygulamalarının da elde edilmesi kolaydır. Rapor, bilgisayar korsanlarının veritabanını çökertmek için STORM, Black Bullet, Private Keeper, SNIPR, Sentry MBA ve WOXY gibi araçlar satın alabileceğini gösteriyor.

FIRTINA

STORM, C dilinde yazılmıştır ve ücretsiz olarak denenebilir. Teknik özellikler aşağıdaki gibidir:

FTP kırma desteği

Eşzamanlı FTP ve HTTP saldırıları

Paralel oturum

Etkinlik analizi için hata ayıklama işlevi

20 milyona kadar e-postadan oluşan bir kombinasyon listesi ve şifre kaydını destekleyin

HTTP / HTTPS desteği

SOCKS4 ve SOCKS5'i destekleyin

Aracı, genel kaynakları otomatik olarak günceller ve otomatik olarak toplar

Anahtar kelime yakalama (gelişmiş hesap ayrıntılarının toplanması)

JavaScript yönlendirmesi

Siyah mermi

Black Bullet ilk olarak 2018'de kaba kuvvet kırma işleviyle ortaya çıktı. Başlıca özellikleri aşağıdaki gibidir:

Doğrulama kodu atlama

Kullanıcılar yeni yapılandırma dosyalarını kendileri değiştirmeyi ve oluşturmayı seçebilirler

Selenium Webdriver'ı destekleyin

Fiyat: 30-50 USD

Özel Bekçi

Rusça konuşulan bölgedeki en popüler aracın bir çevrimiçi mağazası var. Ana özellikler aşağıdaki gibidir:

Fiyat: yaklaşık 0.8 $

Paralel oturum

Özel veya genel proxy hizmetlerine otomatik olarak bağlanabilen yardımcı yazılım

SNIPR

C dilinde yazılmıştır ve çevrimiçi kütüphane çarpışmasını ve çevrimiçi kaba kuvvet kırmayı destekler.

Yapılandırma dosyası: Resmi paket dosyası 100'den fazla yapılandırma dosyası içerir

Fiyat: USD 20

Sentry MBA

1000'den fazla profil var

HTTP / HTTPS desteği

SOCKS4 ve SOCKS5'i destekleyin

Fiyat 5 ila 20 ABD Doları arasındadır

WOXY

E-posta hesabının geçerliliğini doğrulamak, e-posta içeriğini taramak ve önemli bilgileri (hediye kartları, çevrimiçi abonelik içeriği vb.) Çıkarmak için kullanılabilir. Aynı zamanda şifreyi otomatik olarak sıfırlayabilir ve e-posta hesabını ele geçirebilir. Şu anda, bu aracın ücretsiz bir crackli sürümü çevrimiçi olarak mevcuttur.

tepki

1. Suçlular, saldırıları daha da gizlemek için halka açık ücretsiz aracıları kullanmanın yanı sıra genellikle ücretli aracı hizmetlerini kullanır. Ancak analizler, bu tür hizmetlerin çok sayıda IP havuzu oluşturmak için genellikle coğrafi sahtekarlık tekniklerini kullandığını göstermektedir. Bu alanlar aynı IP adresine sahip olabilir, ancak farklı alt ağlar kullanacaktır. Bu tür bir IP aracılığıyla Web trafiği etkinliklerini izlemek, veritabanı çarpışma saldırılarına belirli bir ölçüde yanıt verebilir.

2. Veritabanı çarpışması saldırılarıyla karşılaşan birçok kuruluş, veritabanı çarpışmasının karmaşıklığını artıran ve zaman maliyetini artıran çok faktörlü kimlik doğrulama eklemiştir, bu da bununla baş etmenin bir yoludur.

3. Yeraltı karaborsasını sürekli izleyin ve ağ bilgilerini ölçün, şirketin kendi ilgili bilgilerini anlayın ve sızan içeriğin kaynağını zamanında izleyin, daha fazla koruma için kapsamlı bir şekilde analiz edin ve daha fazla saldırı göstergesini öğrenin.

4. Son kullanıcılar, her çevrimiçi hesap için benzersiz bir güçlü parola belirlemek için bir parola yöneticisi kullanabilir ve bu da kitaplıktan etkilenme riskini azaltır.

* Referans kaynağı: Kaydedilmiş Gelecek, FreeBuf.COM'dan yeniden basılmıştır

Yıldırım çarptı mı? Aeroflot yolcu uçağı sert bir inişin ardından alev aldı ve 41 kişi hayatını kaybetti! Hayatta kalanlar şok anları anlatıyor
önceki
Yılın en büyük viral çetesi ortaya çıktı
Sonraki
Kendi PoC çerçevenizi nasıl oluşturabilirsiniz Pocsuite3 (makaleleri kullanın)
Her bir bilgimiz, nerede olduğu, yeraltı karaborsasında satılabilir.
Cahill: Koç neden oynamama izin vermediğini hiçbir zaman açıklamadı, giderse Chelsea'ye minnettar olur.
Yeni arka kapı araçlarını kullanarak Turla saldırıları dünyaya yayılabilir
CSS teknolojisi, fare hareketini henüz fark edilmeden izleyebilir
Binance, yaklaşık 41 milyon ABD doları değerinde 7.000 bitcoin ile bilgisayar korsanları tarafından yağmalandı
Fisyon türü büyüme altında yeni bir görüntü hizmeti modu olan "VPhoto", bulut teknolojisi ve akıllı donanım aracılığıyla endüstri standardizasyonunu destekler
Sekiz kablosuz gösteri sistemindeki temel güvenlik açıkları
E-sigara orta oyunu: Girişimciler bu trend hakkında ne düşünüyor?
İspanyol yeni sezon forması makyaj fotoğrafını yayınladı: Wu Lei olağanüstü
"Warcraft" oyuncuları dikkatli! Şanslı solucan, Warcraft haritasını kullanarak yaygın şekilde yayılıyor
Pratik test - kursu geçtiniz
To Top