{"id":1198,"date":"2021-04-24T12:10:44","date_gmt":"2021-04-24T12:10:44","guid":{"rendered":"https:\/\/pctransformation.com\/fr\/?p=1198"},"modified":"2021-04-24T12:10:44","modified_gmt":"2021-04-24T12:10:44","slug":"13-million-de-donnees-de-connexion-de-serveurs-windows-rdp-collectees-sur-le-marche-des-hackers","status":"publish","type":"post","link":"https:\/\/pctransformation.com\/fr\/13-million-de-donnees-de-connexion-de-serveurs-windows-rdp-collectees-sur-le-marche-des-hackers","title":{"rendered":"1,3 million de donn\u00e9es de connexion de serveurs Windows RDP collect\u00e9es sur le march\u00e9 des hackers"},"content":{"rendered":"<p style=\"text-align: justify\">UAS, le plus grand march\u00e9 de hackers pour les informations d&#8217;identification RDP vol\u00e9es, a divulgu\u00e9 les noms de connexion et les mots de passe de plus de 1,3 million et des serveurs Windows Remote Desktop historiquement compromis.<\/p>\n<p style=\"text-align: justify\">En raison de cette fuite massive, les chercheurs en s\u00e9curit\u00e9 ont un aper\u00e7u de l&#8217;\u00e9conomie de la cybercriminalit\u00e9 et peuvent utiliser ces donn\u00e9es pour r\u00e9soudre les probl\u00e8mes des cyber-attaques pr\u00e9c\u00e9dentes.<\/p>\n<p style=\"text-align: justify\">La soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 Advanced Intel appel\u00e9e RDPwned a lanc\u00e9 un nouveau service qui a profit\u00e9 aux administrateurs r\u00e9seau car ils vont maintenant v\u00e9rifier si leurs informations d&#8217;identification RDP ont \u00e9t\u00e9 vendues sur le march\u00e9.<\/p>\n<h3 style=\"text-align: justify\">Pourquoi les PDR sont-ils importants?<\/h3>\n<p style=\"text-align: justify\">RDP ou Remote Desktop Protocol est la solution d&#8217;acc\u00e8s \u00e0 distance de Microsoft qui permet aux utilisateurs d&#8217;acc\u00e9der \u00e0 distance \u00e0 l&#8217;application et au bureau d&#8217;un appareil Windows.<\/p>\n<p style=\"text-align: justify\">En raison de son utilisation fr\u00e9quente, les escrocs visaient \u00e0 cr\u00e9er une \u00e9conomie florissante en vendant les informations d&#8217;identification vol\u00e9es pour les serveurs RDP. Ils vendent les comptes de bureau \u00e0 distance pour 3 $ et g\u00e9n\u00e9ralement pas plus de 70 $, au-del\u00e0 de l&#8217;attente que l&#8217;acc\u00e8s \u00e0 un r\u00e9seau d&#8217;entreprise co\u00fbte cher.<\/p>\n<p style=\"text-align: justify\">Ils acc\u00e8dent au r\u00e9seau et effectuent diverses actions malveillantes. De telles actions incluent la propagation \u00e0 travers le r\u00e9seau, le vol des donn\u00e9es, l&#8217;installation de logiciels malveillants Pos pour r\u00e9cup\u00e9rer les cartes de cr\u00e9dit, l&#8217;installation de portes d\u00e9rob\u00e9es et le d\u00e9ploiement de ransomwares.<\/p>\n<h4 style=\"text-align: justify\">UAS, le plus grand march\u00e9 pour les informations d&#8217;identification RDP<\/h4>\n<p style=\"text-align: justify\">UAS ou Ultimate Anonymity Services vend les informations de connexion Windows Remote Desktop, les num\u00e9ros de s\u00e9curit\u00e9 vol\u00e9s et l&#8217;acc\u00e8s aux serveurs proxy SOCKS.<\/p>\n<p style=\"text-align: justify\">Il se d\u00e9marque du plus grand march\u00e9 car il effectue une v\u00e9rification manuelle des informations d&#8217;identification de compte RDP vendues, offre un support client et fournit des conseils pour conserver l&#8217;acc\u00e8s \u00e0 distance au syst\u00e8me compromis.<\/p>\n<p style=\"text-align: justify\">Un chercheur en s\u00e9curit\u00e9 d\u00e9clare: &#8220;Le march\u00e9 fonctionne en partie comme eBay &#8211; un certain nombre de fournisseurs travaillent avec le march\u00e9. Ils disposent d&#8217;un emplacement s\u00e9par\u00e9 pour se connecter et t\u00e9l\u00e9charger les RDP qu&#8217;ils ont pirat\u00e9s. Le syst\u00e8me les v\u00e9rifiera ensuite, collectera des informations sur chacun d&#8217;entre eux ( os, acc\u00e8s administrateur? vitesse Internet, processeur, m\u00e9moire, etc.), qui est ajout\u00e9 \u00e0 la liste. &#8220;<\/p>\n<p style=\"text-align: justify\">&#8220;L&#8217;interface fournisseur fournit des statistiques en temps r\u00e9el pour les fournisseurs (ce qui a \u00e9t\u00e9 vendu, ce qui n&#8217;a pas \u00e9t\u00e9 vendu, ce qui a \u00e9t\u00e9 vendu mais un remboursement a \u00e9t\u00e9 demand\u00e9, etc.).&#8221;<\/p>\n<p style=\"text-align: justify\">&#8220;Ils fournissent \u00e9galement une assistance si, pour une raison quelconque, ce que vous avez achet\u00e9 ne fonctionne pas. Ils prennent le support client au s\u00e9rieux.&#8221;<\/p>\n<p style=\"text-align: justify\">Les acteurs de la menace ach\u00e8tent les comptes RDP vol\u00e9s et recherchent les appareils compromis dans un pays, un \u00e9tat, une ville, un code postal, un FAI ou un syst\u00e8me d&#8217;exploitation en particulier. Cela leur permet de trouver le serveur sp\u00e9cifique dont ils ont besoin.<\/p>\n<h4 style=\"text-align: justify\">Surveiller le march\u00e9 des UAS en secret<\/h4>\n<p style=\"text-align: justify\">Un groupe de chercheurs en s\u00e9curit\u00e9 a un acc\u00e8s secret \u00e0 la base de donn\u00e9es du march\u00e9 UAS depuis 2018. Ils ont discr\u00e8tement recueilli les informations d&#8217;identification RDP vendues pendant trois ans. Ils ont collect\u00e9 des adresses IP, des noms d&#8217;utilisateur et des mots de passe pour plus de 1379 et 609 comptes au cours de la p\u00e9riode. Ces donn\u00e9es ont \u00e9t\u00e9 partag\u00e9es avec Vitali kremez d&#8217;Intel avanc\u00e9.<\/p>\n<p style=\"text-align: justify\">Les serveurs RDP viennent de partout dans le monde. Il s&#8217;agit notamment des agences gouvernementales de plus de soixante-trois pays, dont le Br\u00e9sil, l&#8217;Inde et les \u00c9tats-Unis. Celles-ci incluent \u00e9galement les entreprises de haut niveau, avec de nombreux serveurs du secteur de la sant\u00e9.<\/p>\n<p style=\"text-align: justify\">En analysant ces 13 millions de comptes dans la base de donn\u00e9es, les \u00e9l\u00e9ments int\u00e9ressants qui peuvent \u00eatre retir\u00e9s sont:<\/p>\n<ul style=\"text-align: justify\">\n<li>Les serveurs RDP vendus incluent les cinq principaux noms de connexion comme \u00abAdministrateur\u00bb, \u00abAdmin\u00bb, \u00abUtilisateur\u00bb, \u00abtest\u00bb et \u00abscanner\u00bb. Les cinq premiers mots de passe sont \u00ab123456\u00bb, \u00ab123\u00bb, \u00abP @ ssw0rd\u00bb, \u00ab1234\u00bb et \u00abPassword1\u00bb.<\/li>\n<li>Les cinq principaux pays repr\u00e9sent\u00e9s dans les bases de donn\u00e9es sont les \u00c9tats-Unis, la Chine, le Br\u00e9sil, l&#8217;Allemagne, l&#8217;Inde et le Royaume-Uni.<\/li>\n<\/ul>\n<h4 style=\"text-align: justify\">V\u00e9rifiez si votre RDP est compromis<\/h4>\n<p style=\"text-align: justify\">RDPwned, un service lanc\u00e9 par Vitali Kremez pour aider les entreprises et les administrateurs \u00e0 v\u00e9rifier si leurs serveurs sont dans la liste de la base de donn\u00e9es.<\/p>\n<p style=\"text-align: justify\">Kremez a d\u00e9clar\u00e9: \u00abLe march\u00e9 est li\u00e9 \u00e0 un certain nombre de violations de grande envergure et de cas de ransomwares \u00e0 travers le monde. Un certain nombre de groupes de ransomwares sont connus pour acheter un acc\u00e8s initial sur UAS. cybercriminalit\u00e9, et confirment que les fruits \u00e0 port\u00e9e de main, tels que les mots de passe m\u00e9diocres et les RDP expos\u00e9s \u00e0 Internet restent l\u2019une des principales causes de violations \u00bb,<\/p>\n<p style=\"text-align: justify\">&#8220;RDPwned aidera \u00e9galement \u00e0 \u00e9clairer les anciennes br\u00e8ches pour lesquelles ils n&#8217;ont jamais d\u00e9couvert l&#8217;acc\u00e8s initial. Pour d&#8217;autres, cela leur donnera une chance de r\u00e9soudre le probl\u00e8me de s\u00e9curit\u00e9 avant qu&#8217;il ne devienne une br\u00e8che.&#8221;<\/p>\n<p style=\"text-align: justify\">Pour utiliser ce service, selon kremez, la soci\u00e9t\u00e9 doit soumettre les informations de contact d&#8217;un dirigeant ou d&#8217;un administrateur de la soci\u00e9t\u00e9 qu&#8217;Advanced Intel contr\u00f4lera. Advanced Intel confirmera si le serveur de l&#8217;entreprise est r\u00e9pertori\u00e9 dans RDPwned, une fois que l&#8217;identit\u00e9 de l&#8217;utilisateur est v\u00e9rifi\u00e9e.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>UAS, le plus grand march\u00e9 de hackers pour les informations d&#8217;identification RDP vol\u00e9es, a divulgu\u00e9 les noms de connexion et les mots de passe de plus de 1,3 million et &hellip; <\/p>\n","protected":false},"author":2,"featured_media":1200,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[],"class_list":["post-1198","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news"],"_links":{"self":[{"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/posts\/1198","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/comments?post=1198"}],"version-history":[{"count":0,"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/posts\/1198\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/media\/1200"}],"wp:attachment":[{"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/media?parent=1198"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/categories?post=1198"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/tags?post=1198"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}