{"id":1171,"date":"2021-04-24T12:11:29","date_gmt":"2021-04-24T12:11:29","guid":{"rendered":"https:\/\/pctransformation.com\/pt\/?p=1171"},"modified":"2021-04-24T12:11:29","modified_gmt":"2021-04-24T12:11:29","slug":"13-milhao-de-dados-de-login-de-servidores-windows-rdp-coletados-do-mercado-de-hackers","status":"publish","type":"post","link":"https:\/\/pctransformation.com\/pt\/13-milhao-de-dados-de-login-de-servidores-windows-rdp-coletados-do-mercado-de-hackers","title":{"rendered":"1,3 milh\u00e3o de dados de login de servidores Windows RDP coletados do mercado de hackers"},"content":{"rendered":"<p style=\"text-align: justify\">O UAS, o maior mercado de hackers para credenciais RDP roubadas, vazou os nomes de login e as senhas de mais de 1,3 milh\u00e3o e comprometeu historicamente os servidores Windows Remote Desktop.<\/p>\n<p style=\"text-align: justify\">Por causa desse vazamento massivo, os pesquisadores de seguran\u00e7a t\u00eam um vislumbre da economia do crime cibern\u00e9tico e podem usar esses dados para resolver pontas soltas em ataques cibern\u00e9ticos anteriores.<\/p>\n<p style=\"text-align: justify\">A empresa de seguran\u00e7a cibern\u00e9tica Advanced Intel, chamada RDPwned, lan\u00e7ou um novo servi\u00e7o que beneficiou os administradores de rede, pois agora eles verificar\u00e3o se suas credenciais RDP foram vendidas no mercado.<\/p>\n<h3 style=\"text-align: justify\">Por que os RDPs s\u00e3o importantes?<\/h3>\n<p style=\"text-align: justify\">RDP ou Remote Desktop Protocol \u00e9 a solu\u00e7\u00e3o de acesso remoto da Microsoft que permite aos usu\u00e1rios acessar o aplicativo e a \u00e1rea de trabalho de um dispositivo Windows remotamente.<\/p>\n<p style=\"text-align: justify\">Por causa de seu uso frequente, os criminosos pretendiam construir uma economia pr\u00f3spera vendendo as credenciais roubadas para servidores RDP. Eles vendem as contas de desktops remotos por US $ 3 e normalmente n\u00e3o mais que US $ 70, al\u00e9m da expectativa de que o acesso a uma rede corporativa seja caro.<\/p>\n<p style=\"text-align: justify\">Eles acessam a rede e executam uma variedade de a\u00e7\u00f5es maliciosas. Essas a\u00e7\u00f5es incluem se espalhar ainda mais pela rede, roubar os dados, instalar o malware Pos para coletar o cart\u00e3o de cr\u00e9dito, instalar backdoors e implantar ransomware.<\/p>\n<h3 style=\"text-align: justify\">UAS, o maior mercado para credenciais RDP<\/h3>\n<p style=\"text-align: justify\">UAS ou Ultimate Anonymity Services vende credenciais de login da \u00c1rea de Trabalho Remota do Windows, n\u00fameros de seguran\u00e7a roubados e acesso a servidores proxy SOCKS.<\/p>\n<p style=\"text-align: justify\">Ele se destaca como o maior mercado porque realiza verifica\u00e7\u00e3o manual das credenciais de contas RDP vendidas, oferece suporte ao cliente e fornece dicas para manter o acesso remoto ao sistema comprometido.<\/p>\n<p style=\"text-align: justify\">Um pesquisador de seguran\u00e7a disse: &#8220;O mercado funciona parcialmente como o eBay &#8211; v\u00e1rios fornecedores trabalham com o mercado. Eles t\u00eam um local separado para fazer login e fazer upload dos RDPs que hackearam. O sistema ir\u00e1 ent\u00e3o verific\u00e1-los e coletar informa\u00e7\u00f5es sobre cada um ( sistema operacional, acesso de administrador (velocidade de internet, cpu, mem\u00f3ria, etc, etc), que \u00e9 adicionado \u00e0 lista. &#8220;<\/p>\n<p style=\"text-align: justify\">&#8220;A interface do fornecedor fornece estat\u00edsticas em tempo real para os fornecedores (o que vendeu, o que n\u00e3o vendeu, o que foi vendido, mas foi solicitado um reembolso, etc.).&#8221;<\/p>\n<p style=\"text-align: justify\">&#8220;Eles tamb\u00e9m fornecem suporte se por algum motivo o que voc\u00ea comprou n\u00e3o funcionar. Eles levam o suporte ao cliente a s\u00e9rio.&#8221;<\/p>\n<p style=\"text-align: justify\">Os agentes da amea\u00e7a compram as contas RDP roubadas e procuram os dispositivos comprometidos em um determinado pa\u00eds, estado, cidade, c\u00f3digo postal, ISP ou sistema operacional. Isso permite que eles encontrem o servidor espec\u00edfico de que precisam.<\/p>\n<h4 style=\"text-align: justify\">Monitorando o mercado UAS em segredo<\/h4>\n<p style=\"text-align: justify\">Um grupo de pesquisadores de seguran\u00e7a tem acesso secreto ao banco de dados do mercado UAS desde 2018. Eles coletaram discretamente as credenciais RDP vendidas por tr\u00eas anos. Eles coletaram endere\u00e7os IP, nomes de usu\u00e1rio e senhas de mais de 1.379 e 609 contas durante o per\u00edodo. Esses dados foram compartilhados com Vitali Kremez da Advanced Intel.<\/p>\n<p style=\"text-align: justify\">Os servidores RDP s\u00e3o de todo o mundo. Isso inclui as ag\u00eancias governamentais de mais de sessenta e tr\u00eas pa\u00edses, incluindo Brasil, \u00cdndia e Estados Unidos. Isso tamb\u00e9m inclui as empresas de alto n\u00edvel, com muitos servidores do setor de sa\u00fade.<\/p>\n<p style=\"text-align: justify\">Ao analisar essas 13 milh\u00f5es de contas no banco de dados, o interessante que pode ser retirado s\u00e3o:<\/p>\n<ul style=\"text-align: justify\">\n<li>Os servidores RDP vendidos incluem os cinco principais nomes de login como &#8216;Administrador&#8217;, &#8216;Admin&#8217;, &#8216;Usu\u00e1rio&#8217;, &#8216;teste&#8217; e &#8216;scanner&#8217;. Com as cinco principais senhas s\u00e3o &#8216;123456&#8217;, &#8216;123&#8217;, &#8216;P @ ssw0rd&#8217;, &#8216;1234&#8217; e &#8216;Senha1&#8217;.<\/li>\n<li>Os cinco principais pa\u00edses representados nas bases de dados s\u00e3o Estados Unidos, China, Brasil, Alemanha, \u00cdndia e Reino Unido.<\/li>\n<\/ul>\n<h4 style=\"text-align: justify\">Verifique se o seu RDP est\u00e1 comprometido<\/h4>\n<p style=\"text-align: justify\">RDPwned, um servi\u00e7o lan\u00e7ado por Vitali Kremez para ajudar empresas e administradores a verificar se seus servidores est\u00e3o na lista do banco de dados.<\/p>\n<p style=\"text-align: justify\">Kremez disse: &#8220;O mercado est\u00e1 vinculado a uma s\u00e9rie de viola\u00e7\u00f5es de alto perfil e casos de ransomware em todo o mundo. V\u00e1rios grupos de ransomware s\u00e3o conhecidos por adquirir acesso inicial ao UAS. Este tesouro de dados do espa\u00e7o advers\u00e1rio fornece uma lente para o ecossistema do cibercrime e confirme que o fruto mais f\u00e1cil, como senhas de baixa qualidade e RDP exposto \u00e0 Internet continuam sendo uma das principais causas de viola\u00e7\u00f5es, &#8220;<\/p>\n<p style=\"text-align: justify\">&#8220;O RDPwned tamb\u00e9m ajudar\u00e1 a esclarecer viola\u00e7\u00f5es antigas para as quais eles nunca descobriram o acesso inicial. Para outros, isso lhes dar\u00e1 a chance de resolver o problema de seguran\u00e7a antes que se torne uma viola\u00e7\u00e3o.&#8221;<\/p>\n<p style=\"text-align: justify\">Para usar este servi\u00e7o, de acordo com Kremez, a empresa exige o envio de informa\u00e7\u00f5es de contato de um executivo ou administrador da empresa que a Advanced Intel examinar\u00e1. A Intel avan\u00e7ada confirmar\u00e1 se o servidor da empresa est\u00e1 listado em RDPwned, assim que a identidade do usu\u00e1rio for verificada.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>O UAS, o maior mercado de hackers para credenciais RDP roubadas, vazou os nomes de login e as senhas de mais de 1,3 milh\u00e3o e comprometeu historicamente os servidores Windows &hellip; <\/p>\n","protected":false},"author":2,"featured_media":1178,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[],"class_list":["post-1171","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news"],"_links":{"self":[{"href":"https:\/\/pctransformation.com\/pt\/wp-json\/wp\/v2\/posts\/1171","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pctransformation.com\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pctransformation.com\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/pt\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/pt\/wp-json\/wp\/v2\/comments?post=1171"}],"version-history":[{"count":0,"href":"https:\/\/pctransformation.com\/pt\/wp-json\/wp\/v2\/posts\/1171\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/pt\/wp-json\/wp\/v2\/media\/1178"}],"wp:attachment":[{"href":"https:\/\/pctransformation.com\/pt\/wp-json\/wp\/v2\/media?parent=1171"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pctransformation.com\/pt\/wp-json\/wp\/v2\/categories?post=1171"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pctransformation.com\/pt\/wp-json\/wp\/v2\/tags?post=1171"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}