У админов по-прежнему популярны пароли admin и 123456

У админов по-прежнему популярны пароли admin и 123456

У админов по-прежнему популярны пароли admin и 123456

Анализ 1,8 млн украденных вредоносами паролей для доступа к порталам администрирования показал, что пользователи с такими привилегиями чаще всего (более чем в 40 тыс. случаев) отдают предпочтение дефолтному «admin».

Новый рейтинг популярных админ-паролей составили специалисты по управлению киберрисками из шведской компании Outpost24. Данные для исследования были собраны в период с января по сентябрь этого года.

Как оказалось, админы могут быть так же предсказуемы, как и конечные пользователи. Они забывают сменить установленные по умолчанию пароли, а когда меняют, выбирают легко запоминающиеся ключи, которые можно угадать простым перебором по словарю или списку ходовых вариантов.

01. admin 11. demo
02. 123456 12. root
03. 12345678 13. 123123
04. 1234 14. admin@123
05. Password 15. 123456aA@
06. 123 16. 01031974
07. 12345 17. Admin@123
08. admin123 18. 111111
09. 123456789 19. admin1234
10. adminisp 20. admin1

 

Американское Агентство по кибербезопасности (CISA) и АНБ США считают, что основной причиной успеха кибератак являются дефолтные учетные данные. Так, доступ к IoT-устройствам во многих случаях открывает связка «root – admin» или «root – root»; для защиты подключений по RDP или SSH очень часто используется пароль «password».

Между тем защита корпоративных сетей должна начинаться с выбора сильных и уникальных паролей для аккаунтов. Это особенно важно в тех случаях, когда юзер имеет доступ к ресурсам ограниченного пользования.

Для зашиты от PSW-троянов и других инфостилеров Outpost24 советует принять следующие меры:

  • использовать EDR и антивирусы с актуальными базами сигнатур;
  • отключить в браузерах сохранение паролей и автозаполнение;
  • ввести практику проверки сайтов на наличие признаков подделки при переходах по ссылкам и редиректах;
  • воздержаться от использования кряков.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фанаты аниме раздают на YouTube трояна DCRat под видом кряков и читов

С начала года «Лаборатория Касперского» фиксирует новые атаки DCRat по своей клиентской базе. Распространители Windows-трояна публикуют вредоносные ссылки на YouTube и выдают его за игровые боты, читы и кряки, пользующиеся спросом у геймеров.

Примечательно, что C2-серверы DCRat подняты в доменах с именами, производными от nyash, «няша». По всей видимости, авторы новой киберкампании — поклонники японской поп-культуры.

Видеоролики, продвигающие фейковый софт как способ получения доступа к играм или повышения рейтинга, выкладываются из-под взломанных либо специально созданных аккаунтов. В описаниях присутствует ссылка на сайт, где якобы можно скачать полезную прогу.

Анализ показал, что чаще всего по таким URL загружается запароленный RAR с легитимного файлообменника (в этом случае ключ тоже указан в описании видео). Вместо обещанного кряка или чита в архиве, заполненном мусорными папками и файлами, сокрыт образец DCRat.

 

Для размещения C2 операторы зловреда регистрируют домены (обычно в зоне RU), а затем плодят поддомены. Исследователи насчитали 57 регистраций в рамках текущей Rat-кампании; под пятью аккаунтами уже суммарно создано более 40 доменов третьего уровня.

«Интересно, что злоумышленники, которые обеспечивают поддержку DCRat и настройку инфраструктуры, использовали в рамках новой вредоносной кампании в качестве командных центров домены второго уровня со словами nyashka, nyashkoon, nyashtyan», — отметил эксперт Kaspersky Олег Купреев, комментируя результаты исследования.

Модульный бэкдор DCRat, он же DarkCrystal, известен ИБ-сообществу с 2018 года. Он умеет загружать дополнительные компоненты для расширения функциональности. За время наблюдений аналитикам удалось заполучить 34 плагина, в том числе модули для регистрации клавиатурного ввода, работы с веб-камерой, скачивания файлов и эксфильтрации паролей.

По данным телеметрии Kaspersky, с 1 января с атаками DCRat столкнулись более тысячи пользователей, в основном (80%) россияне. Зафиксированы также попытки заражения в Белоруссии, Казахстане и Китае.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru