Данные международного аэропорта продаются в дарквебе за 10 долларов

Данные международного аэропорта продаются в дарквебе за 10 долларов

Данные международного аэропорта продаются в дарквебе за 10 долларов

Исследователи антивирусной компании McAfee обнаружили, что злоумышленники продают в дарквебе доступ к системам безопасности зданий крупного международного аэропорта. Эксперты полагают, что киберпреступники взломали системы, заполучив учетные данные RDP. Цена, за которую преступники продают эти данные, смехотворна — 10 долларов.

RDP — проприетарный протокол прикладного уровня, позаимствованный Microsoft из купленной у PictureTel (ныне известной как Polycom) телекоммуникационной программы Liveshare Plus (названной впоследствии NetMeeting), использующийся для обеспечения удалённой работы пользователя с сервером, на котором запущен сервис терминальных подключений.

Исследователи проанализировали предложения восьми отдельных магазинов дарквеба, занимающихся продажей учетных данных для доступа к RDP. Получив такие данные, киберпреступники могут использовать их для отправки спама, майнинга криптовалюты, распространения вымогателей и кражи данных.

«Цены варьировались от около 3 долларов США за простую конфигурацию до 19 долларов за high-bandwidth-системы. Злоумышленники даже предлагают инструкции и советы, как использовать доступ RDP и как убедиться, что присутствие остается незамеченным», — пишут эксперты.

Среди тех выставленных на продажу данных специалисты обнаружили множество систем, принадлежащих правительствам, учреждениям здравоохранения (больницам, домам престарелых и т.п.), муниципалитетам и жилищным ассоциациям.

В качестве примера исследователи приводят систему Windows Server 2008, которую продают с апреля за 10 долларов. Благодаря поисковику Shodan удалось выявить ее владельца — крупный международный аэропорт.

Дальнейшее исследование показало, что в системе есть три учетных записи. Одна из них — учетная запись администратора, две другие принадлежали компаниями, специализирующимися на безопасности аэропортов.

«Мы не изучали досконально эти учетные записи, однако и так ясно, что их компрометация могла бы обеспечить злоумышленникам неплохой вектор для вторжения с использованием таких инструментов, как Mimikatz», — объясняют специалисты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Jinn Server 1.3.7 прошёл инспекционный контроль ФСБ и поступил в продажу

Программно-аппаратный комплекс электронной подписи Jinn Server версии 1.3 (сборка 1.3.7.218) прошёл инспекционный контроль ФСБ России и получил два сертификата соответствия. Первый — по классу КС1 для исполнения 1 (№ СФ/111-5166), второй — по классу КС2 для исполнения 2 (№ СФ/111-5167). Оба действуют до 17 мая 2028 года.

Продукт «Кода Безопасности» подтвердил соответствие требованиям к средствам криптографической защиты информации и электронной подписи — для работы с информацией, не содержащей сведений, составляющих гостайну.

В новой версии Jinn Server появились доработки, связанные с усилением электронной подписи: в CMS-формате теперь к полю подписанта добавляется дата и время создания подписи.

Это касается как пользовательских подписей, так и штампов времени, применяемых в форматах CAdES и XAdES.

Также появились новые правила обработки полей сертификатов — в зависимости от даты их выпуска, и добавлена поддержка расширения IdentificationKind в квалифицированных сертификатах.

Эти изменения позволяют соответствовать требованиям приказов ФСБ № 795 и № 476, что необходимо для использования решения в системах юридически значимого ЭДО.

Кроме того, Jinn Server теперь поддерживает российскую операционную систему РЕД ОС 7.3.1 МУРОМ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru