黑客正在出售數百名C-level高管的電子郵件賬戶和密碼
目前,一個威脅行為者正在出售全球數百家公司的C-level高管的電子郵件賬戶密碼。ZDNet本週獲悉,這些數據正在一個名為Exploit.in的俄語黑客封閉式地下論壇上出售。
威脅行為者正在出售Office 365和微軟賬戶的電子郵件和密碼組合,他聲稱這些數據由佔據職能的高級管理人員擁有,如:
CEO–首席執行官
COO – 首席運營官
CFO – 首席財務官或首席財務總監
CMO – 首席營銷官
CTO – 首席技術官
主席
副總裁
行政助理
財務經理
會計師
理事
財務總監
財務主任
付賬人員
訪問這些賬戶的價格從100美元到1500美元不等,這取決於公司規模和用戶的角色。
一位同意與賣家聯繫以獲取樣本的網絡安全界人士證實了數據的有效性,並獲得了兩個賬戶的有效憑證,這兩個賬戶分別是一家美國中型軟件公司的CEO和一家歐盟連鎖零售店的CFO。
該消息人士要求ZDNet不要使用其名字,正在通知這兩家公司,同時也在通知另外兩家公司,賣家公佈了這兩家公司的賬戶密碼,作為他們擁有有效數據的公開證明。
這些是英國一家企業管理諮詢機構高管的登錄信息,以及美國一家服裝和配件製造商總裁的登錄信息。
賣家拒絕分享他是如何獲得登錄憑證的,但表示他還有數百個登錄憑證可以出售。
根據威脅情報公司KELA提供的數據,同一威脅行為者此前曾表示有興趣購買”Azor日誌”,這個術語指的是從感染AzorUlt信息竊取者木馬的計算機上收集的數據。信息竊取者日誌幾乎總是包含木馬從安裝在受感染主機上的瀏覽器中提取的用戶名和密碼。
這些數據往往是由信息竊取者運營商收集的,他們會對這些數據進行過濾和整理,然後在Genesis等專門市場、黑客論壇上出售,或者他們將這些數據賣給其他網絡犯罪團伙。
“被篡改的企業電子郵件憑證對網絡犯罪分子來說很有價值,因為它們可以以許多不同的方式被貨幣化,”KELA產品經理Raveed Laeb告訴ZDNet。
“攻擊者可以將它們用於內部通信,作為’CEO騙局’的一部分–犯罪分子操縱員工向他們匯入大筆資金;它們可以被用來訪問敏感信息,作為敲詐計劃的一部分;或者,這些憑證也可以被利用,以便訪問需要基於電子郵件的2FA的其他內部系統,以便在組織中橫向移動並進行網絡入侵,”Laeb補充道。
但是,最有可能的是,這些被洩露的電子郵件將被購買和濫用,用於CEO詐騙或商業電子郵件攻擊(BEC)詐騙。根據FBI今年的一份報告,到目前為止,BEC詐騙是2019年最流行的網絡犯罪形式,已佔去年報告的網絡犯罪損失的一半。
防止黑客將任何類型的竊取憑證貨幣化的最簡單方法是為您的在線賬戶使用兩步驗證(2SV)或雙因素認證(2FA)解決方案。即使黑客設法竊取登錄信息,如果沒有適當的2SV/2FA附加驗證器,這些信息也將毫無用處。