Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Исследование: инфостилеры проникли в корпоративные сети

27/07/23

hack53-Jul-27-2023-08-54-29-6714-AM

Анализ почти 20 млн. журналов вредоносных программ для кражи информации (инфостилеров), продаваемых в даркнете и в Telegram-каналах, показал значительное проникновение такого ПО в корпоративную среду. Основные семейства инфостилеров – Redline, Raccoon, Titan, Aurora и Vidar, которые предлагаются киберпреступникам по подписке (Malware-as-a-Service, MaaS).

Инфостилеры в первую очередь нацелены на неосторожных пользователей интернета, которые скачивают пиратское ПО или программы из сомнительных источников. Однако похитители информации также оказывают огромное влияние на корпоративные среды, так как сотрудники используют личные устройства для работы или получают доступ к личной информации с рабочих компьютеров. Так пишет Securitylab.

ИБ-компания Flare в своем новом отчете сообщила , что около 375 000 журналов содержат доступ к бизнес-приложениям, таким как Salesforce, Hubspot, Quickbooks, AWS, GCP, Okta и DocuSign. В записях были обнаружены следующие данные:

  • 179 000 учетных данных AWS Console;
  • 2 300 учетных данных Google Cloud;
  • 64 500 учетных данных DocuSign;
  • 15 500 учетных данных QuickBooks;
  • 23 000 учетных данных Salesforce;
  • 66 000 учетных данных CRM.

Более того, существует около 48 000 журналов, которые включают доступ к «okta.com», службе управления идентификацией корпоративного уровня, используемой организациями для облачной и локальной аутентификации пользователей.

Большая часть этих журналов (74%) была опубликована в Telegram-каналах, а 25% были обнаружены в даркнет-маркетах.

Flare также обнаружила более 200 000 журналов, содержащих учетные данные OpenAI. Учетные данные корпораций получают особенно ценятся в киберпреступном сообществе.

Эта ценность вытекает из потенциальной прибыли, которую киберпреступники могут получить, используя скомпрометированные учетные данные для доступа к приложениям CRM, RDP, VPN и SaaS, а затем используя этот доступ для развертывания скрытых бэкдоров, программ-вымогателей и других полезных нагрузок.

Для минимизации риска заражения вредоносным ПО рекомендуется использование менеджеров паролей, внедрение многофакторной аутентификации (MFA) и строгий контроль использования личных устройств в компании. Кроме того, сотрудники должны быть осведомлены о возможных каналах заражения, например, вредоносные объявления Google Ads , видео на YouTube и посты в соцсетях.

Темы:СтатистикаУгрозыдоступ на продажуинфостилерыВебмониторэкс
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Aladdin eCA – доверенная альтернатива Microsoft CA
    Денис Полушин, руководитель направления PKI компании Аладдин
    Aladdin eCA – это полнофункциональная отечественная альтернатива Microsoft CA, обеспечивающая комплексную защиту цифровой идентификации и интеграцию в существующие экосистемы предприятий.
  • SECURITM делает безопасность доступной и эффективной
    Николай Казанцев, CEO компании SECURITM
    Николай Казанцев, CEO компании SECURITM, о философии информационной безопасности, доступности решений для бизнеса любого масштаба, о построении идеальной инфраструктуры и о том, как меняется подход к управлению информационной безопасностью.
  • Безопасность приложений на базе SAP и 1С начинается с проверки кода
    Екатерина Герлинг, ведущий инженер-аналитик Лаборатории стратегического развития продуктов кибербезопасности Аналитического центра кибербезопасности ООО “Газинформсервис”
    После ухода SAP с российского рынка система 1С стала чуть ли не единственной альтернативой, но разработка под эту платформу требует значительных ресурсов, а специалистов не хватает. При этом анализ и защита кода для таких систем — сложный процесс, требующий специализированных решений. На российском рынке есть решения, которые помогут обеспечить безопасность корпоративных приложений на 1С и SAP.
  • "Находка" для критической информационной инфраструктуры
    Евгений Пугач, руководитель отдела по информационной безопасности ООО “ИТЭК”
    Cубъекты КИИ постоянно сталкиваются с необходимостью учитывать широкий спектр факторов: от изменений в законодательстве до анализа актуальных угроз. Эти данные необходимо не только собрать, но и структурировать, обрабатывать и постоянно обновлять, чтобы поддерживать соответствие требованиям и обеспечить надежную защиту – частью этой работы является ведение так называемой "бумажной" составляющей информационной безопасности.
  • Обзор новинок UserGate конца 2024 года
    Компания UserGate обычно радует рынок своими новинками в апреле, но в этом году решила, что ждать весны слишком долго, и выстрелила новыми продуктами уже в ноябре. Темп инноваций лишний раз напоминает, что улучшение безопасности – это вопрос не календаря, а готовности разработчиков удивлять своих клиентов.
  • Что нужно знать про новые штрафы в области ПДн?
    Валерий Нарежный, к.э.н., советник юридической фирмы “Городисский и Партнеры”
    В сфере обработки ПДн в России произошли серьезные изменения – приняты поправки в УК РФ и КоАП РФ, направленные на повышение ответственности организаций и физических лиц за нарушения.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...