Zephyrnet-logo

Comodo ontdekt wachtwoorden van Equifax Executives voor verkoop op het Dark Web

Datum:

Leestijd: 2 minuten

Naar aanleiding van de onthullingen over Equifax-datalekken, heeft het Comodo Threat Intelligence Lab een Dark Web-analyse van het bedrijf uitgevoerd en ontdekt dat meer dan 388 records van Equifax-gebruikers en eindpunt van de werknemer gegevens zijn beschikbaar voor verkoop. Deze gegevens omvatten gebruikersnaam, titel, wachtwoord en inlog-URL, plus de data waarop ze zijn verkregen.

We ontdekten dat de inloggegevens van Equifax-gebruikers werden gestolen via zero-day pony-exploits. Pony-malware is een Russische wachtwoordstelende kit. Het voert gegevensuitfiltratie uit op de inloggegevens van meer dan 90 applicaties wanneer het toegang krijgt tot de machine. Deze type malware kan worden uitgevoerd via een eenvoudige phishing-aanval of via een webapplicatie. Zodra de pony zijn wachtwoorden heeft, verwijdert hij zichzelf en wordt niet meer te detecteren.

Er waren ook aanwijzingen van inbreuken op applicaties van derden, zoals via LinkedIn, Dropbox, Forbes.com, Last.fm en andere hacktivismesets.

Binnen onze datalekken van derden ontdekten we dat veel van de gecompromitteerde werknemersaccounts, waaronder die van het uitvoerend management, wachtwoorden gebruikten die alarmerend simplistisch waren.

Uit bronnen van derden (niet-bedrijfssystemen) ontdekten we dat de Chief Privacy Officer van Equifax, CIO, VP van PR en VP van Sales, alle kleine letters gebruikte, geen speciale symbolen en gemakkelijk te raden woorden zoals namen van echtgenoten, stadsnamen , en zelfs combinaties van initialen en geboortejaar. Hieruit blijkt dat ze de basispraktijken op het gebied van beveiliging niet volgden en dat er geen complexe wachtwoordvereiste was. Dit is schokkend voor een groot bedrijf dat de gevoelige informatie van miljoenen consumenten beschermt.

Het is belangrijk op te merken dat we normaal gesproken mensen zien die zeer vergelijkbare of zelfs identieke wachtwoorden gebruiken voor meerdere (zo niet alle) van hun accounts. Het is daarom zeer waarschijnlijk dat dezelfde wachtwoorden of afgeleiden daarvan worden gebruikt met interne Equifax-toepassingen.

We communiceren tegenwoordig allemaal op verschillende manieren met bedrijven, waaronder veel sociale-mediasystemen. Als een van deze accounts is gehackt, biedt dit cybercriminelen de mogelijkheid om als bedrijf te communiceren. Dit is een eenvoudige en effectieve methode voor medewerkers en klanten op het gebied van social engineering om meer toegang en meer persoonlijke informatie te bieden.

Ironisch genoeg zijn deze executives de mensen die verantwoordelijk zouden moeten zijn voor het implementeren van best practices. De meeste systemen en bedrijfsbeleidsregels dringen aan op complexe wachtwoorden met een minimale wachtwoordlengte en een combinatie van hoofdletters en kleine letters, gecombineerd met speciale tekens en cijfers. Ze bevatten ook vaak logica om ervoor te zorgen dat wachtwoorden moeilijker uit te werken zijn, zoals het gebruik van hetzelfde teken of eenvoudige cijferreeksen beperken.

Hoewel het veilig is om aan te nemen dat Equifax de wachtwoorden zou hebben gewijzigd sinds de blootstelling aan de cyberaanval, hebben we dit niet getest en kunnen we niet bevestigen.

De analyse is uitgevoerd met Comodo's gratis 'Global' Bedreigingsanalyse Report, 'dat bepaalt of gevoelige informatie van bedrijven beschikbaar is voor verkoop op het Dark Web en informatie geeft over hoe de beveiliging te herstellen en compromissen te voorkomen,

Comodo biedt de service gratis aan elk bedrijf met 5,000 werknemers of meer. De deelnemende bedrijven ontvangen vervolgens een gedetailleerd, vertrouwelijk rapport, dat wordt afgesloten met bruikbaar advies - technologische aanbevelingen voor het opvullen van de ontdekte beveiligingslacunes. Registreer hier: https://threatanalysis.comodo.com/.

TEST JE E-MAILBEVEILIGING KRIJG GRATIS UW DIRECTE BEVEILIGINGSSCOREKAART Bron: https://blog.comodo.com/comodo-news/comodo-discovers-equifax-executives-passwords-sale-dark-web/

spot_img

Laatste intelligentie

spot_img