*

Online

Alertan por una nueva estafa que te roba todas las claves a distancia: cómo protegerse

Una nueva investigación puso al descubierto que cada vez hay más intentos de "hackeos" a la distancia. Los criminales buscan acceder a las computadoras a través de exploits para, así, escalar privilegios.

30 de Julio 2019
Alertan por una nueva estafa que te roba todas las claves a distancia: cómo protegerse

Sophos lanzó una nueva investigación RDP Expuesto: La Amenaza Que Ya Está En Tu Puerta, la cual revela cómo los ciberdelincuentes intentan atacar a las organizaciones de forma incesante mediante el uso del Protocolo de Escritorio Remoto (RDP), o la conexión a la pc remotamente. Desde 2011, y en el último año más aún, los ciberdelincuentes detrás de dos de los ataques de ransomware más grandes, Matrix y SamSam, han abandonado casi por completo todos los demás métodos de ingreso a la red para utilizar RDP.

La investigación se basó en establecer, durante un período de 30 días, diferentes "honeypots" en varios servidores alrededor del mundo. Estos "honeypots" son, en efecto, sitios intencionalmente vulnerables que son monitoreados por los expertos que esperan poder encontrar pistas sobre cómo actúan los atacantes.

Matt Boddy, especialista en seguridad de Sophos e investigador principal del informe, afirma que "exploits de este tipo como Bluekeep PoC demuestra el riesgo de los ataques por explotación de escritorio remota, esta es una vulnerabilidad tan grave que podría usarse para desencadenar un brote de ransomware que podría extenderse por todo el mundo en cuestión de horas"

"Además de cuidarse de BlueKeep, los administradores de IT deben prestar mayor atención a RDP en general porque, como lo demuestra nuestra investigación de Sophos, los ciberdelincuentes están ocupados investigando todas las computadoras potencialmente vulnerables expuestas por RDP todos los días a toda hora con ataques de adivinación de contraseña", dice el experto.

¿Cómo son los ataques?

En función de los patrones de ataque se pueden derivar tres perfiles principales involucrados en los ataques: ram (carnero), swarm (enjambre) y  hedgehog (erizo):

Ram: Se trata de una estrategia diseñada para descubrir una contraseña de administrador. Un ejemplo de la investigación es que en el transcurso de 10 días, un atacante realizó 109,934 intentos de inicio de sesión en el honeypot irlandés utilizando solo tres nombres de usuario para obtener acceso

Swarm: En este caso se utilizan nombres de usuario secuenciales y un número finito de las peores contraseñas. Un ejemplo de la investigación fue visto en París con un atacante que usaba el nombre de usuario ABrown nueve veces en el transcurso de 14 minutos, seguido de nueve intentos con el nombre de usuario BBrown, luego CBrown, seguido de DBrown, y así sucesivamente. El patrón se repitió con A.Mohamed, AAli, ASmith y otros.

Hedgehog: El último grupo, los erizos, se caracterizan por ráfagas de actividad seguidas de largos períodos de inactividad. Un ejemplo en Brasil vio cada pico generado por una dirección IP, duró aproximadamente cuatro horas y consistió en entre 3,369 y 5,199 conjeturas de contraseña



¿Te gustó la nota?

Comparte tus comentarios

Sé el primero en comentar

Notas Relacionadas

Shopping