Cyberprzestępcy coraz częściej wykorzystują Atlantis AIO do przeprowadzenia wiarygodnych ataków na farsz na ponad 140 platform. Używają tego narzędzia do automatyzacji testowania skradzionych nazw użytkowników i haseł w różnych usługach.
Atlantis AIO ułatwia farsz, technikę, w której skradzione lub wyciekające poświadczenia logowania są używane do uzyskania nieautoryzowanego dostępu. Ten exploit w dużej mierze opiera się na powszechnej praktyce ponownego wykorzystania hasła w wielu stronach. Atakerzy wdrażają zautomatyzowane narzędzia, systematycznie testując duże ilości poświadczeń, aby osiągnąć szybki nieautoryzowany dostęp.
To oprogramowanie ma różne moduły, które zapewniają dostosowane funkcje dla określonych platform. Moduł testowania konta e -mail umożliwia atakującym na infiltrowanie popularnych usług, takich jak Hotmail, Yahoo i Mail.com, poprzez ataki brutalne i schronienie. Takie podejście może porwać rachunki dla różnych złośliwych celów. Automaty przepływów pracy ggania haseł w stosunku do platform, które mają słabe zabezpieczenia haseł, takie jak Web.de. Moduły odzyskiwania zapewniają narzędzia do ominięcia ochrony CAPTCHA i wdrażania funkcjonalności „Auto-Doxer Recovery”. To przyspiesza kompromisy w skali masowej poprzez włączenie automatycznych mechanizmów obejścia bezpieczeństwa.
- Uszkodzone konta stają się zasobem krytycznym. Cyberprzestępcy mogą ich wykorzystywać do popełnienia oszustwa, dystrybucji spamu lub realizacji kampanii phishingowych zdolnych do głębszego infiltracji sieci organizacyjnych.
- Modułowa konstrukcja narzędzia pozwala na wyspecjalizowane ataki dostosowane do określonych usług, maksymalizując wydajność i wpływ.
- Uszkodzone konta często kończą się w ciemnej sieci, gdzie są sprzedawane najwyższemu oferentowi.
Gutenberg do prowadzenia ekspansji rynku amerykańskiego w firmie cyberbezpieczeństwa Sequretek
Eksperci ds. Bezpieczeństwa zalecają kilka środków obronnych w celu walki z tym rosnącą fali farmy. Należą do nich:
- Solidne hasła: Egzekwowanie korzystania z silnych, unikalnych haseł na wszystkich kontach.
- Menedżerowie haseł: Zachęcanie do korzystania z menedżerów haseł w celu zapobiegania ponownym wykorzystaniu haseł na platformach.
- Uwierzytelnianie wieloskładnikowe:: Wdrożenie uwierzytelniania wieloskładnikowego (MFA) w celu dodania dodatkowej warstwy bezpieczeństwa.
- Proaktywne zabezpieczenia e -mail: Zaawansowane rozwiązania bezpieczeństwa e -mail mogą powstrzymać wiele prób phishingowych mających na celu kradzież poświadczenia.
- Ochrona na przejęcie konta: Proaktywne środki w celu ochrony przed przejęciem rachunków i zautomatyzowanymi reakcjami na nieautoryzowane próby logowania.
Współczesny złodziej danych ukończył pękanie PIN do hakowania XML, pokazując ich rozwój poprzez nadmierne dywersyfikację taktyk oszustwa poświadczenia. Struktura modułowa narzędzia pozwala na wszechstronność w cyfrowym blokowaniu do tej pory, do tej pory, skutecznie odblokowując wąskie gardło prób rozwiniętych.
Niestety, próby firm technologicznych w celu rozwiązania luk za pośrednictwem haseł przedsiębiorstwa będą się powtarzać, chyba że wykonają pokorną pracę nad policją swoich systemów. Wprowadzanie do wewnątrz w kierunku agresywnego stanowiska w sprawie środków bezpieczeństwa – takich jak zmuszanie ludzi do korzystania z menedżerów haseł – jest już dawno spóźniony.