Agari: доступ к 50% аккаунтов осуществляется в течение 12 часов после кражи

Источник · Перевод автора

Новое исследование, проведенное компанией Agari по защите от фишинга, показало, что злоумышленники не ждут, пока они взломают учетные записи с помощью фишинговых атак. Согласно отчету «Анатомия взломанной учетной записи», исследователи Agari обнаружили, что доступ к 23% всех учетных записей был осуществлен практически сразу, а к 50% учетных записей был получен доступ вручную в течение 12 часов после взлома.

Чтобы лучше понять, что происходит после взлома корпоративной учетной записи электронной почты, подразделение Agari Cyber ​​Intelligence Division (ACID) засеяло более 8000 фишинговых сайтов с учетными данными, находящимися под их контролем, а затем провело мониторинг учетных записей, чтобы непосредственно наблюдать за действиями киберпреступников после взлома.

Доступ к почти 20% учетных записей был осуществлен в течение первого часа после взлома, а к 91% доступ осуществлялся вручную в течение первой недели, что демонстрирует скорость, с которой взломанные учетные записи используются. Первоначальное сканирование оказалось автоматическим, возможно, чтобы убедиться, что украденные учетные данные действительно работают.

По словам Agari, преступники выдавали себя за Microsoft OneDrive, Office 365, SharePoint, Adobe Document Cloud или просто за Microsoft. Как только злоумышленники получили доступ к скомпрометированным учетным записям, они, по-видимому, пытались определить важные цели с доступом к финансовой информации или платежной системе компании.

Подчеркивая глобальные масштабы проблемы компрометации деловой электронной почты (BEC), Agari выявила киберпреступников из 44 стран мира, которые получили доступ к взломанным учетным записям, из которых 47% находятся в Нигерии. Команда ACID также смогла непосредственно наблюдать за различными способами использования киберпреступниками скомпрометированных учетных записей, включая создание правил почтовых ящиков для сбора информации, переход к другим приложениям для поиска и размещения вредоносных документов, создание новой инфраструктуры для будущих атак BEC и рассылку массовых фишинговых сообщений. кампании, ориентированные на несколько отраслей.

Прочтите полный технический документ Agari «Анатомия взломанной учетной записи».