チェッカーとブルートフォースは、パスワード管理が不十分であることの危険性を浮き彫りにします

チェッカーとブルートフォースは、パスワード管理が不十分であることの危険性を浮き彫りにします

ここをクリック をクリックして、完全な分析をPDFとしてダウンロードします。

Recorded Futureは、Recorded Future® Platform、情報セキュリティレポート、その他のオープンソースインテリジェンス(OSINT)ソースからの現在のデータを分析し、脅威アクターのキャンペーンを促進するチェッカーとブルートフォースを特定しました。 このレポートは、このシリーズの最初のレポート「 データベース侵害は依然として組織にとって最大のサイバー脅威 」に続く、レポート「 地下経済の自動化革命との闘い 」で取り上げられた調査結果を発展させたものです。このレポートは、ネットワーク防御者、セキュリティ研究者、およびセキュリティ リスク管理と軽減を担当するエグゼクティブにとって最も興味深いものです。

Executive Summary

チェッカーとブルートフォースは、犯罪者の地下で販売および共有されている人気のあるツールです。 オールインワンのクレデンシャルスタッフィング攻撃プラットフォームもあれば、企業固有のものもあります。 これらのツールは、未熟なサイバー犯罪者が組織のサイトに対して一連の自動化されたブルートフォース攻撃を開始するのに役立ち、財務データや個人データを盗んだり、Webシェルやスニファーをインストールしたり、単にダークウェブでアクセスを再販したりすることで利益を得ています。

そのようなツールの1つである、Insikt Groupによって特定された新しいチェッカーとブルートフォースは、このレポートで「Big Brute Forcer」として紹介されています。 このツールは、Webサイト、Webサーバー、Webサイトビルダー、eコマースプラットフォーム、顧客関係管理(CRM)システム、およびファイル転送プロトコル(FTP)などの他のネットワークプロトコルを対象とするように設計されています。 その使いやすさと開発者サポートにより、必要なスキルや侵入インフラストラクチャが不足している可能性のあるサイバー犯罪者は、電子商取引のWebサイトやプラットフォームにアクセスして顧客データを盗むことができます。

また、このレポートの最後には、パスワードの衛生状態を改善するための提案など、いくつかの緩和戦略も提供しています。これらの戦略に従わない限り、サイバー犯罪者は、チェッカーとブルートフォースがデータを盗んで利益を上げる簡単な方法を提供することに気づき続けるでしょう。

主な判断

背景

認証情報 データベース侵害、ハッキングから取得すると、攻撃者はチェッカーやブルートフォーサーを使用して認証情報スタッフィング攻撃を行い、Web サイトに対して大規模な自動ログイン要求を指示して、被害者のアカウントの有効性を判断し、不正アクセスを取得することができます。 わずか 550ドルの投資で、犯罪者は侵害、ハッキングログイン認証情報の販売で少なくとも20倍の利益を得ることができます。 2019 年、Akamai は、18 か月間で金融機関を対象とした 35 億件を超える認証情報スタッフィングリクエストを検出した と報告 しました。

Recorded Futureが2019年の レポート で分析したチェッカーとブルートフォースの大部分は、まだ広く販売され、犯罪者によって使用されており、中には2016年にまでさかのぼるものもあります。 これらのツールの継続的な有効性は、脅威アクターがパスワードの再利用を利用できるようにするパスワードの衛生状態が悪いことが一因です。

泥棒の間には名誉はなく、これらのチェッカーやブルートフォースの一部はクラックされているため、関心のあるサイバー犯罪者は、元の販売者が提供しているよりも安い価格または完全に無料の価格でこれらのツールを使用できます。

チェッカー

チェッカーは、サイバー犯罪者がユーザーのログイン資格情報の組み合わせの有効性を一括でチェックするために使用する自動化ツール(スクリプトまたはソフトウェア)です。 チェッカーは、ウェブサイトのメインページ、モバイルアプリ、またはアプリケーションプログラムインターフェース(API)機能を使用して、有効なアカウントを特定することができます。

認証情報スタッフィング攻撃では、脅威アクターは、データ侵害、ハッキングから頻繁に取得されるユーザー名とパスワードのデータベースを使用します。 たとえば、攻撃者はLinkedInのデータ侵害、1億7000万アカウントのハッキングから認証情報を取得した可能性があります 侵害、ハッキング 2012年にダークウェブ(そのうち1,135,936 のLinkedInアカウントがパスワード「123456」を使用していました)。 攻撃者は、そのLinkedInデータベースから電子メールとパスワードの組み合わせを取得します 侵害、ハッキング、そして同じ認証情報を使用して、電子メールや銀行口座などの他の被害者のアカウントへの不正アクセスを取得できるかどうかを確認します。 チェッカーは、認証情報詰め込み攻撃を自動化およびコモディティ化して、ユーザーアカウントや個人を特定できる情報(PII)へのアクセスをより簡単かつ迅速に行うことができます。 実際、チェッカーの数は正当なログイン試行の数を 4 対 1 以上の倍に 上回る可能性があります

ブルートフォース

ブルートフォースは、自動化されたサーバーリクエストを通じてユーザーアカウントにアクセスするために使用される自動化されたパスワードクラッキングツールです。 これらのツールは、試行錯誤の方法や辞書攻撃を使用してパスワードやユーザー名を推測し、解読しようとするため、攻撃者は特定のユーザーやWebサイトのパスワードを迅速に推測できます。 また、データダンプから取得したユーザー名などの部分的な情報も、攻撃者がブルートフォース攻撃を使用してパスワードを取得することを容易にします。

脅威分析

以下は、Credential Stuffing攻撃の成功から明らかになった注目すべき侵害の一部です。

この種の攻撃は、被害者が複数のオンラインプラットフォームで同じログイン情報(ユーザー名とパスワード)を再利用した場合、成功する可能性がさらに高くなります。南カリフォルニア大学の 調査によると、「パスワードの再利用は横行しており、無差別です。ユーザーの 98% はパスワードを逐語的に再利用し、84% は重要ではなく、安全性の低いサイトで重要なパスワードを再利用しています。パスワードの再利用の主な原因は、リスクに対する理解不足と、セキュリティよりも記憶しやすさを優先することです。」
チェッカーやブルートフォーサーを使用するサイバー犯罪者の標的となる最も影響を受ける業界は、ソフトウェア、メディアとエンターテイメント、電子商取引、金融、電気通信です。下の画像は、ダークウェブ情報源の収集に基づく6か月間のタイムラインで影響を受けたセクターを示しています。

チェッカーやブルートフォースの標的となる業界。 (Recorded Future)

サイバー犯罪者は、ダークウェブで利用可能な自動化されたカスタムツールや「既製の」ツールで、何千もの認証情報を含むリストを使用するのが一般的です。 多くのツールは、「コンフィグ」と呼ばれるカスタムプラグインを無制限にサポートしており、サイバー犯罪者はオンラインに存在するほぼすべての企業を標的にし、アカウントの乗っ取りを行うことができます。 また、あまり知られていないツールとして、知名度の高い企業をターゲットにしたツールもあります(Netflix、Facebook、Instagram、Spotifyなど)。 ある組織が、特定のブランドやエンティティの広告を目にした場合、そのチェッカーに対するクレデンシャルスタッフィング攻撃の増加の前兆である可能性があります。

これらの自動化ツールは、攻撃者が銀行、電子商取引、ロイヤルティまたはリワードプログラム、ソーシャルメディア、オンライン暗号通貨ウォレットなど、さまざまなアカウントに対して侵害されたユーザー名とパスワードを使用するのに役立ちます。 攻撃者は、アカウントにアクセスすると、利用可能な資金や報酬ポイントを枯渇させたり、個人情報や財務情報(クレジットカードデータなど)を盗んだり、詐欺や個人情報の盗難を行おうとします。 自動化されたブルートフォースツールの場合、攻撃者は多くの場合、最も一般的な組み合わせで一般的なパスワードのリストを使用します。

犯罪アンダーグラウンドに関する多くのフォーラムには、ブルートフォースとチェッカーの販売と議論に特化したセクションがあります。 私たちが観察しているそのようなフォーラムの1つには、クレデンシャルスタッフィング攻撃とチェッカーソフトウェアの販売に特化した何千ものスレッドがあり、その理由も不思議ではありません:フォーラムのディスカッションによると、5,400の電子メールアドレスのデータベースをチェックし、成功したログインとパスワードの組み合わせを攻撃者に返すのに90秒しかかからないチェッカーツール。 そのツールは、犯罪者の地下でわずか12ドルで販売されています。

このようなツールがなければ、脅威アクターは独自のツールを作成するか、既存のツールを設定し、攻撃を開始するためのボットネットを作成またはレンタルし、攻撃インフラストラクチャをホストするための防弾サーバーをレンタルする必要があります。

1ブルートフォースザーの詳細

犯罪組織の地下で見つけたツールの1つとして、「Big Brute Forcer」と呼ばれるものには、1,000ドルの「Basic」と2,500ドルの「Pro」の2つのバージョンがあります。 より高価な「Pro」バージョンは、アカウントチェックとブルートフォースのためのツールセットとインフラストラクチャ全体を購入者に提供します。 この特定のツールを選んだのは、その斬新さ、ビジネスへの影響、自動化機能のためでした。

Big Brute Forcer は、ボットネットを使用してブルートフォース攻撃を実行し、計算ワークロードを複数のマシンに分散し、複数の IP からのログイン試行を許可します。 大規模なブルートフォース攻撃で複数のIPを使用すると、サイバー犯罪者は、何百もの異なるIPアドレスから被害者のアカウントにアクセスを試みることにより、攻撃の単一の発信元を隠すことができます。 Big Brute Forcerには、未熟なサイバー犯罪者でも、Webサイトやオンラインリソースに対して自動化された方法で一連のブルートフォース攻撃を特に簡単に開始できる機能があります。

これまで、脅威アクターは、ブルートフォース攻撃を成功させるために複数の手動手順が必要でした。 侵害された認証情報を収集または購入し、攻撃するドメインとサブドメインのリストを作成し、選択したツールを設定し(多くの場合、一定レベルの技術スキルが必要です)、攻撃を開始するためのボットネットを作成し、最後に、防弾ホスティング業者からサーバーをレンタルしてコントロールパネルをホストする必要があります。 さらに、クレデンシャルスタッフィング攻撃で使用される多くのツールには、ターゲットのパラメータを定義する設定ファイルが必要ですが、Big Brute Forcerもそのすべてを提供できます。

このツールのグラフィカルユーザーインターフェイスもシンプルで、経験の浅いユーザーでも簡単です。 これにより、ブルートフォースの進行状況、侵害の速度、成功したアクセス試行と失敗したアクセス試行の統計を表示できます。 さらに、ユーザーは、侵害されたアカウントのログインポータルへのリンクとともに、何千ものユーザー名とパスワードのリストに直接ピボットできます。 これらのWebサイトへの管理アクセス権を持つサイバー犯罪者は、顧客のPIIと支払いカードのデータを盗むことができます。 Big Brute Forcerは、侵害されたWebサイトから直接感染して盗むために、Webシェルとバックドアをインストールすることさえ提案しています。

開発者は、クライアントのセットアッププロセスを迅速化するためにBig Brute Forcer機能を構成する方法についての詳細なYouTubeビデオも提供しています。 たとえば、あるビデオでは、Webサイトへの侵入方法を段階的に説明しており、その過程で数十の侵害されたWebサイトを示しています。 脅威アクターがドメインとサブドメインのリストをアップロードすると、Big Brute Forcer は 30 分以内に、解読されたログインとパスワードの詳細のリストを返し、開発者はそれを使用してこれらの Web サイトにリアルタイムでログインします。

ビデオに映っている被害を受けた企業の中には、電子商取引やエンターテインメントのウェブサイト、顧客のPIIや財務データを持つ旅行代理店も含まれています。 Big Brute Forcer は、ヨーロッパ、米国、アジア、ブラジルなど、さまざまな地域に拠点を置く Web サイトやオンライン リソースに無差別に侵害します。 ある例では、Big Brute Forcerの開発者が、優れたセキュリティの必要性を強調し、クライアントのセキュリティを保護するための自社の取り組みを強調するニュージーランドを拠点とするセキュリティ会社のWebサイトにアクセスする方法を示しています。 特に、この会社の管理パネルのログインは、ユーザー名として「admin」、パスワードとして会社名を使用して、簡単に推測できました

緩和戦略

今後の展望

サイバー犯罪者は、ユーザーアカウントへの不正アクセスに成功し、地下経済でクラックされたアカウントを販売することで利益を得るため、チェッカーとブルートフォースを引き続き使用します。 この慣行は、パスワードの衛生管理とセキュリティ対策が改善されるまで、企業や個々のユーザーを脅かし続けるでしょう。 Recorded Futureは、ダークウェブで宣伝および議論されたチェッカーとブルートフォースを継続的に監視し、クライアントに緩和戦略を強化する方法を通知します。 Recorded Futureプラットフォームを使用すると、クライアントは自社のブランドやエンティティを標的としたツールを特定でき、これは彼らに対する攻撃が増加することを示している可能性があります。