Her er hackere '10 foretrukne adgangskoder

Heisenberg-netværket afslører stjålne legitimationsoplysninger, der oftest anvendes af cyberkriminelle

Hackers mest populære adgangskoder til brug, da de forsøger at bryde ind i it-systemer, er blevet taget af sikkerhedsfirmaet Rapid 7.

'X' topper listen over 10 mest almindelige adgangskoder cyberkriminelle udprøve, og efterfølges af Zz, [Email protected], 1, [Email protected], bl4ck4ndwhite, admin, ....... , og administrator.

Dette er ifølge Rapid 7s seneste papir, The Attacker's Dictionary, som firmaet afslørede på RSA Conference 2016.

Det fokuserede især på credentials angreb på POS-systemer (internet-connected point of sale), kiosker og scamware-kompromitterede pc'er, der tilbyder Remote Desktop Protocol (RDP) til fjernstyring.

Specielt POS-enheder blev målrettet af mange cyberkriminelle, fordi de kan være meget lukrative, hvis de brydes, da flere højprofilerede sager ligner Target hack, har vist.

Todd Beardsley, senior sikkerhedsforsker hos Rapid 7, fortalte IT Pro: "Vi forventede at se en strøm af" normalt dårlige "adgangskoder, som f.eks. Standardadministratoradgangskoder, fordi det sker hele tiden - vi ser det i hjemmepanelere og SSH og alle de andre normale kontrolpaneler.

"Den ting, der var virkelig overraskende, er dog, hvor dårligt dårligt disse adgangskoder er. Normalt har du din liste over top ti, som starter med 'password' og i år slutter sandsynligvis med 'starwars'. Disse adgangskoder er meget værre end det. "

Brugernavne var ligeledes usikre, hvor de ti bedste er: administrator, administrator, bruger1, admin, alex, pos, demo, db2admin, Admin og sql.

Cyberkriminelle prøver disse brugernavne og adgangskoder, fordi de er en kombination af standardadgangskoder, der ikke ændres (db2admin: d-b2admin er standard for en række IBM-databaser, for eksempel) og dem, der gøres nemme at huske, snarere end sikre , Mener Rapid 7.

Derudover kan nogle virksomheder, især detailhandel, ikke være i stand til at ændre deres POS-systemers legitimationsoplysninger fra standard til noget mere sikkert, fordi disse systemer ofte installeres og administreres af en tredjepart.

"Disse virksomheder vil ofte have et godt IT-admin-team i ryggen, men så har du denne slags skygge POS IT hænger af det, der ikke bliver administreret særligt godt," sagde Beardsley.

De data, som rapporten bygger på, blev indsamlet af Heisenberg, selskabets netværk af honeypots med lav interaktion - websteder, der kun findes på en IP-adresse uden registreret webadresse eller domænenavn - der efterligner autentiseringshåndtryk af flere protokoller for passivt at overvåge internet for bølger af legitimationsbaserede angreb.

Da der ikke er nogen berettiget grund til nogen eller noget at forsøge at oprette forbindelse til Heisenberg-noderne, da de ikke tilbyder nogen tjenester, antog Rapid 7 denne trafik skadelig.

Beardsley sagde: "Vi var nysgerrige, hvor ofte opportunistiske angreb på internettet sker og ved hjælp af hvilke protokoller - er det for det meste HTTP? Er det for det meste SSL? - vi vidste det ikke rigtig.

"Kombinationen af ​​Heisenberg med Operation Sonar, som er den modsatte, fordi den pinger hele internettet på en række tjenester, tror jeg, at vi kan sammensætte et ret anstændigt billede af, hvad denne baggrundsstråling er af online kriminalitet og bedrageri."

Attackerens ordbog kan downloades og læses i sin helhed her.

Giv en kommentar

Dette websted bruger Akismet til at reducere spam. Lær, hvordan dine kommentardata behandles.