هکرهای پشت صحنه گذرواژه های شرکتی و سرقت اطلاعات مشتری


هکرهای پشت صحنه گذرواژه های شرکتی و سرقت اطلاعات مشتری

گتی ایماژ

سازنده برنامه گفت ، حداکثر 29000 کاربر مدیر رمز عبور یک به روزرسانی مخرب را بارگیری کرده اند که داده ها را از برنامه بازیابی می کند و آنها را به یک سرور کنترل شده توسط یک مهاجم می فرستد.

در یک پست الکترونیکClick Studios ایجاد رمز عبور به مشتریان گفت که شرکت کنندگان بد مکانیسم ارتقا bad آن را به خطر انداخته و از آن برای نصب یک پرونده مخرب در رایانه های کاربر استفاده کردند. این پرونده با نام “moserware.secretsplitter.dll” ، حاوی یک نسخه قانونی از برنامه ای به نام SecretSplitter ، همراه با کد مخربی به نام “Loader” ، بر اساس توضیحات مختصر شرکت امنیتی CSIS Group.

گروه CSIS

کد Loader سعی دارد بایگانی فایل را در https: //passwordstate-18ed2.kxcdn استخراج کند[.]com / upgrade_service_upgrade.zip برای اینکه بتوانید محموله رمزگذاری شده را از مرحله دوم بازیابی کنید. پس از رمزگشایی ، کد مستقیماً در حافظه اجرا می شود. در ایمیل ارسال شده از استودیوی کلیک آمده است که کد “اطلاعات مربوط به سیستم رایانه ای را بازیابی می کند و داده های رمز عبور را انتخاب می کند ، سپس در شبکه CDN بازیگران بد منتشر می شود.

مصالحه برای به روزرسانی رمز عبور از 20 آوریل ساعت 8:33 UTC تا 22 آوریل ساعت 00:30 ادامه داشت. سرور مهاجم در 22 آوریل ساعت 7:00 UTC خاموش شد.

جنبه تاریک مدیران رمز عبور

کارشناسان امنیتی به طور مرتب مدیران رمز عبور را توصیه می کنند زیرا این امر باعث می شود که افراد بتوانند رمزهای عبور پیچیده و طولانی را که منحصر به صدها یا حتی هزاران حساب است ذخیره کنند. بدون استفاده از مدیر رمز عبور ، بسیاری از افراد به رمزهای عبور ضعیف متوسل می شوند که برای چندین حساب مجدداً استفاده می شود.

نقض رمز عبور ، خطر ایجاد شده توسط مدیران گذرواژه را برجسته می کند ، زیرا آنها نشان دهنده یک نقطه شکست هستند که می تواند تعداد زیادی از دارایی های آنلاین را به خطر بیندازد. هنگامی که احراز هویت دو عاملی فعال شود خطرات به میزان قابل توجهی کمتر می شوند ، زیرا گذرواژه های استخراج شده به تنهایی برای دسترسی غیر مجاز کافی نیستند. Click Studios می گوید که Passwordstate گزینه های 2FA زیادی را فراهم می کند.

این تخلف نگران کننده خاص است زیرا Passwordstate در درجه اول به مشتریان سازمانی فروخته می شود که از مدیر برای ذخیره رمزهای عبور برای فایروال ها ، VPN ها و سایر برنامه های سازمانی استفاده می کنند. استودیوی Click می گوید Passwordstate “بیش از 29،000 مشتری و 370،000 متخصص امنیت و فناوری اطلاعات در سراسر جهان اعتماد دارند ، و پایگاه نصب بزرگترین مشاغل ، از جمله بسیاری از شرکتهای Fortune 500 ، تا کوچکترین فروشگاههای IT را در بر می گیرد.

حمله زنجیره تأمین دیگر

مصالحه با رمز عبور آخرین حمله با زنجیره تأمین پرمخاطب است که در ماه های اخیر بر سر زبان ها افتاده است. در ماه دسامبر ، یک به روزرسانی مخرب نرم افزار مدیریت شبکه ، SolarWinds ، درب پشتی را در شبکه های 18000 مشتری نصب کرد. در اوایل این ماه ، یک ابزار توسعه دهنده به روز شده به نام Codecov Bash Uploader ، اطلاعات محرمانه و سایر اطلاعات حساس را از ماشین های آلوده استخراج کرده و به یک سایت از راه دور کنترل شده توسط هکرها ارسال کرده است.

بارهای اولیه بارگذاری شده در اینجا و اینجا در VirusTotal نشان داد که در زمان راه اندازی این نشریه ، هیچ یک از 68 برنامه حفاظت از نقطه پایانی که تحت نظارت قرار گرفته اند ، بدافزار را شناسایی نکرده اند. تاکنون محققان نتوانسته اند نمونه هایی از محموله بعدی را بدست آورند.

هر کسی که از کشور رمز عبور استفاده می کند ، باید بلافاصله تمام رمزهای عبور ذخیره شده ، به خصوص رمزهای عبور برای فایروال ها ، VPN ها ، سوئیچ ها ، حساب های محلی و سرورها را بازنشانی کند.

نمایندگان استودیوی کلیک به ایمیل درخواست نظر برای این پست پاسخ ندادند.




منبع: tarjome-news.ir

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>