چگونه اینفواستیلرها (Infostealers) اعتبارنامه‌های سرقت‌شده را به هویت‌های واقعی تبدیل می‌کنند.

اینفواستیلر

فهرست مطالب

اینفواستیلرهای  دامنه سرقت اطلاعات را بسیار فراتر از نام‌های کاربری و گذرواژه‌ها گسترش داده‌اند. طی یک سال گذشته، کمپین‌های آن‌ها با سرعت بیشتری پیش رفته و کاربران را تقریباً بدون تمایز میان کارمندان سازمانی و افراد عادی در دستگاه‌های شخصی هدف قرار داده‌اند.

این آلودگی‌ها به‌طور معمول علاوه بر اعتبارنامه‌ها، داده‌های گسترده‌تری از نشست‌های کاربری (Session Data) و فعالیت‌های کاربران را نیز جمع‌آوری می‌کنند. مجموعه داده‌های به‌دست‌آمده توسط دلالان دسترسی اولیه (Initial Access Brokers) جمع شده و فروخته می‌شود و سپس در حملات بعدی علیه محیط‌های شخصی و سازمانی مورد استفاده مجدد قرار می‌گیرد.

اینفواستیلرها داده‌های شما را از کجا به دست می‌آورند و چگونه از آن سوءاستفاده می‌کنند؟

موفقیت اینفواستیلرها معمولاً ناشی از یک ضعف واحد نیست، بلکه حاصل ترکیبی از رفتارهای رایجی است که در مقیاس گسترده تکرار می‌شوند.

سرویس‌های حرفه‌ای و سازمانی

سرویس‌هایی مانند LinkedIn، GitHub، Microsoft Teams و Microsoft Outlook و همچنین دامنه‌های سازمانی، به‌طور مکرر در این داده‌ها دیده می‌شدند. تنها لینکدین نزدیک به ۹۰۰ هزار رکورد را به خود اختصاص داده بود که مسیری مستقیم از داده‌های سرقت‌شده به نام واقعی افراد، عنوان شغلی و وابستگی سازمانی آن‌ها فراهم می‌کند.

هویت شخصی و شبکه‌های اجتماعی

پلتفرم‌هایی مانند YouTube و Facebook نیز حجم بالایی از داده‌ها را شامل می‌شدند. این سرویس‌ها اغلب حاوی نام واقعی، تصاویر و ارتباطات اجتماعی افراد هستند و این موضوع تأیید هویت یک کاربر به‌خطر‌افتاده و اتصال او به سایر حساب‌ها را آسان‌تر می‌کند.

سرویس‌های حساس و پرریسک

این مجموعه داده همچنین شامل اعتبارنامه‌ها و کوکی‌های مرتبط با سرویس‌های حساس بود، از جمله دامنه‌های دولتی و مالیاتی مانندInternal Revenue Service (IRS) و Canada Revenue Agency، دسترسی به چنین سرویس‌هایی خطراتی فراتر از تصاحب ساده حساب کاربری ایجاد می‌کند.

آگاه به امنیت، اما همچنان در معرض خطر

دامنه‌هایی مانند Shodan و حتی United States Department of Defense (mil.gov) نیز در این داده‌ها دیده می‌شدند؛ موضوعی که یک واقعیت ناخوشایند را یادآور می‌شود: آگاهی فنی لزوماً به معنای مصونیت نیست.شیوه‌های امنی که در محیط‌های سازمانی رعایت می‌شوند، همیشه به سیستم‌های شخصی تعمیم پیدا نمی‌کنند.با این حال، افشا شدن اطلاعات در همان سیستم‌های شخصی نیز می‌تواند ریسک سازمانی ایجاد کند.

برای مهاجمان، این اطلاعات امکان اجرای فیشینگ هدفمند، مهندسی اجتماعی و اولویت‌بندی دسترسی‌هایی را فراهم می‌کند که می‌تواند آن‌ها را عمیق‌تر به محیط‌های سازمانی نفوذ دهد.به‌ویژه در مواردی که استفاده مجدد از گذرواژه وجود دارد.

چگونه اعتبارنامه‌های سرقت‌شده به داده‌های هویتی تبدیل می‌شوند؟

بزرگ‌ترین خطر این است که داده‌های به‌دست‌آمده از اینفواستیلرها به‌راحتی می‌توانند چندین حساب کاربری و الگوی رفتاری را به یک فرد واقعی مرتبط کنند. این مجموعه‌های افشاشده معمولاً نام‌های کاربری تکرارشده در سرویس‌های مختلف، نام کاربری ویندوز، فایل‌های ذخیره‌شده در پوشه‌های کاربر، داده‌های نشست‌های فعال (Active Sessions) و سوابق دقیق فعالیت در محیط‌های گوناگون را آشکار می‌کنند.این نشانه‌ها به مهاجمان اجازه می‌دهد از یک اعتبارنامه‌ی به‌خطر‌افتاده، به شناسایی یک فرد، کارفرمای او و حتی نقش احتمالی‌اش در یک سازمان برسند.چیزی که ممکن است با نفوذ به یک دستگاه شخصی آغاز شود، می‌تواند به‌سرعت به ریسکی در سطح سازمانی تبدیل شود.

چرا اینفواستیلرها همچنان بسیار مؤثر هستند؟

کاربران برنامه‌ها را از منابع غیرمجاز نصب می‌کنند، گذرواژه‌ها را بین حساب‌های شخصی و سازمانی دوباره استفاده می‌کنند و برای راحتی بیشتر به ذخیره اعتبارنامه‌ها در مرورگر متکی هستند.اعتبارنامه‌ها و اطلاعات پرداخت ذخیره‌شده در مرورگر، برای مهاجمان بسیار ارزشمندند.وقتی یک اینفواستیلر سیستمی را آلوده می‌کند، این مخازن اطلاعاتی دسترسی فوری به داده‌های باارزش را در اختیار مهاجم قرار می‌دهد و تأثیر یک آلودگی واحد را به‌شدت افزایش می‌دهد.

پژوهشگران Specops بیش از ۹۰ هزار مجموعه داده افشاشده از اینفواستیلرها را تحلیل کردند؛ داده‌هایی که شامل بیش از ۸۰۰ میلیون ردیف اطلاعات جمع‌آوری‌شده در زمان آلودگی فعال بودند.این مجموعه‌ها شامل اعتبارنامه‌ها، کوکی‌های مرورگر، تاریخچه مرور وب و فایل‌های سطح سیستم ذخیره‌شده روی دستگاه‌های آلوده بودند.نتیجه این بررسی نشان می دهد که داده‌های استخراج‌شده توسط اینفواستیلرها به مهاجمان امکان می‌دهد اطلاعات فنی را به کاربران واقعی، سازمان‌ها و الگوهای رفتاری آن‌ها مرتبط کنند؛ به‌گونه‌ای که حتی یک آلودگی واحد نیز مدت‌ها پس از نفوذ اولیه برای مهاجم ارزشمند باقی می‌ماند.

راهکار

از آنجا که داده‌های استخراج‌شده توسط اینفواستیلرها اغلب هفته‌ها یا ماه‌ها پیش از شناسایی در گردش هستند، راهکارهای مقابله باید بر این فرض استوار باشند که بخشی از اعتبارنامه‌ها از قبل افشا شده‌اند.جلوگیری مستقیم از استفاده مجدد، از گذرواژه ارزش عملیاتی مجموعه‌داده‌های اینفواستیلر را کاهش می‌دهد و بازه زمانی سوءاستفاده از آن‌ها را کوتاه می‌کند.

با توجه به اینکه افشای هویت به‌طور فزاینده‌ای خارج از مرزهای سازمانی آغاز می‌شود، کاهش استفاده مجدد و اثرات زنجیره‌ای اعتبارنامه‌های سرقت‌شده همچنان یکی از مؤثرترین روش‌ها برای شکستن زنجیره حملات مبتنی بر اینفواستیلر است.

راهکار Specops Password Policy به سازمان‌ها کمک می‌کند این زنجیره ارتباطی را قطع کنند؛ این ابزار با اسکن مداوم Active Directory در برابر پایگاه داده‌ای شامل بیش از ۵.۴ میلیارد اعتبارنامه شناخته‌شده و افشاشده، عمل می‌کند نه اینکه فقط هنگام ایجاد یا بازنشانی گذرواژه‌ها آن‌ها را بررسی کند.

اعتبارنامه‌هایی که پیش‌تر افشا شده‌اند، حتی اگر از نظر فنی با سیاست‌های رمز عبور سازمان مطابقت داشته باشند، از تنظیم یا استفاده مجدد مسدود می‌شوند. این کار خطر استفاده دوباره از گذرواژه‌های به‌خطر‌افتاده در حساب‌های شخصی و سازمانی را کاهش می‌دهد.

0 دیدگاه

دیدگاهتان را بنویسید

جای‌بان آواتار

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

هفت + 12 =

ثبت سفارش آنتی‌ویروس سازمانی و دریافت مشاوره رایگان

سفارش آنتی‌ویروس سازمانی خود را ثبت نمایید. کارشناسان ما در اسرع وقت، درخواست شما را بررسی کرده و برای تکمیل فرآیند با شما تماس خواهند گرفت.