Die Anmeldeinformationen der Regierung stehen im Dark Web zum Verkauf

Wussten Sie, dass im Dark Web ganze Online-Identitäten günstig zu haben sind? Zu den gestohlenen Konten zählen Netflix-, Uber-, Spotify- und Airbnb-Anmeldungen (alle zu einem niedrigen Preis von jeweils 10 USD), E-Mail-Konten wie Google Mail und Yahoo (nur 1 USD) sowie Social Media-Konten (jeweils ca. 2 USD).

Dies sind jedoch nicht die einzigen Artikel, die in den schattigen Ecken des Internets zu finden sind. Das Dark Web hat auch einen florierenden Untergrundmarkt für Drogen, Geldwäsche, Hacking-Software und Cyberkriminalität.

Abgesehen von persönlichen Informationen errichten Hacker und Schwarzmarkthändler auch ein Geschäft, in dem sie einige der mächtigsten Hacking-Informationen verkaufen - Computer-Fernzugriffsdaten für Unternehmen und staatliche Einrichtungen!



Lesen Sie weiter und lassen Sie uns herausfinden, warum solche gestohlenen Informationen uns alle ernsthaft gefährden können.

Aber was ist das Dark Web genau? Klicken Sie unten und hören Sie zu, wie Kim Komando es in dieser zweiteiligen Podcast-Episode für Sie aufschlüsselt:

Ein gruseliges Problem

Cybersecurity-Forscher des Advanced Threat Research-Teams von MacAfee haben kürzlich eine beängstigende Tatsache entdeckt: Hacker verkaufen im Dark Web Zugangsdaten der US-Regierung für nur 10 US-Dollar.




Diese Anmeldeinformationen können dann verwendet werden, um remote über RDP auf die Computersysteme wichtiger Einrichtungen wie Flughäfen, Krankenhäuser und anderer staatlicher Einrichtungen zuzugreifen.

Bildnachweis: McAfee

Wie Sie vielleicht wissen, ist Windows Remote Desktop Protocol (RDP) ein Tool zum Anzeigen und Steuern eines PCs von außerhalb des lokalen Netzwerks.

Die meisten Probleme sind auf die Verwendung schwacher RDP-Kennwörter in diesen Netzwerken zurückzuführen, sodass Hacker Brute-Force-Angriffe verwenden können, um die Anmeldeinformationen zu stehlen.Hinweis: Brute-Force ist eine Angriffstechnik, bei der unzählige Variationen von Zeichenkombinationen eingegeben werden, um nach einem passenden Passwort zu suchen.

Günstige RDP-Anmeldeinformationen

Bei ihren Untersuchungen stellte McAfee fest, dass verschiedene Dark Web RDP-Fachgeschäfte diese Verbindungen in großen Mengen verkaufen. Zum Verkauf stehen unter anderem Zugangsdaten zu verschiedenen staatlichen Einrichtungen wie Gesundheitseinrichtungen und Krankenhäusern.





ipad pro versteckte funktionen

Laut McAfee handelt es sich bei den RDP-Shops um Systeme von Windows XP bis Windows 10, wobei Windows 2008 und 2012 Server die am häufigsten verwendeten Systeme sind.




'Die Preise reichten von 3 US-Dollar für eine einfache Konfiguration bis 19 US-Dollar für ein System mit hoher Bandbreite, das Zugriff mit Administratorrechten bot', schrieb John Fokker von McAfee in einem Blogbeitrag.


Repariere mein PC-Werkzeug

Bildnachweis: McAfee




Flughafenausweise

Einige der wichtigsten Anmeldeinformationen waren die Passwörter für die Sicherheits- und Gebäudeautomationssysteme eines namentlich nicht genannten internationalen Großflughafens. Das Preisschild für diese? Eine dürftige 10 $.




Zum Glück haben die Administratoren des Flughafens die Anmeldeinformationen überprüft und das Problem behoben, nachdem sie von McAfee informiert wurden. Wie Sie sich wahrscheinlich vorstellen können, können die Folgen eines RDP-Angriffs auf eine kritische Einrichtung wie einen Flughafen katastrophal sein.

Das McAfee-Team stellte fest, dass RDP-Anmeldungen wie diese Städte lähmen oder sogar große Unternehmen zum Absturz bringen können, wenn sie von böswilligen Akteuren verwendet werden.

Wie stehlen Hacker diese Anmeldeinformationen?

McAfee gab an, dass diese Angreifer das Internet einfach mit einem Tool wie Shodan nach anfälligen Systemen durchsuchen können, die RDP-Verbindungen akzeptieren. Sobald ein Ziel gefunden wurde, starten sie Brute-Force-Wörterbuchangriffe mit Tools wie Hydra, NLBrute oder RDP Forcer, um Zugriff auf das System zu erhalten.




Sobald die Hacker erfolgreich eingebrochen sind, tun sie nichts mehr. Sie zeichnen einfach die Anmeldeinformationen auf, fügen sie ihrem Inventar hinzu und stellen sie dann im Dark Web zum Verkauf.

Käufer können diese Anmeldeinformationen natürlich verwenden, um in ein Zielsystem einzudringen und alle Arten von böswilligen Aktivitäten wie Datendiebstahl, Ransomware-Installation oder Minen-Kryptowährung auszuführen. Da diese Hacker die vollständige Kontrolle über den Remotecomputer haben können, ist alles möglich.

So schützen Sie sich vor RDP-Hacks

Die beste Lösung für dieses wachsende Problem besteht darin, Computersystemadministratoren zu veranlassen, sicherzustellen, dass sie ihre RAS-Systeme ordnungsgemäß sichern.




Es spielt keine Rolle, ob auf einem Computer die neueste und beste Sicherheitssoftware installiert ist. Wenn ein System aufgrund schwacher RDP-Anmeldeinformationen aus der Ferne übernommen werden kann, ist das Spiel vorbei.

Um Ihren Computer oder Ihr Netzwerk vor RDP-Angriffen zu schützen, können Sie die folgenden Vorschläge verwenden:

  • Verfügen Sie über eine Sperr- und Blockierungsrichtlinie für IP-Adressen, bei denen zu viele Anmeldeversuche fehlgeschlagen sind. Dies sollte Brute-Force-Angriffe verhindern.
  • Lassen Sie RDP-Zugriff nicht über das offene Internet zu, da es für Scanner anfällig ist.
  • Administratoren müssen die Protokolle regelmäßig auf ungewöhnliche Anmeldeversuche überprüfen.
  • Verfügen Sie über eine Checkliste aller lokalen und Remote-Systeme, die mit dem Netzwerk verbunden sind.
  • Verwenden Sie nach Möglichkeit die Zwei-Faktor-Authentifizierung.
  • Verwenden Sie immer lange, eindeutige und komplexe Passwörter und ändern Sie diese regelmäßig.