Orange İspanya, Kötü Amaçlı Yazılım Tarafından Saldırıya Uğrayan RIPE Hesabının Ardından BGP Trafiğinin Kaçırılmasıyla Karşı Karşıya


05 Ocak 2024Haber odasıAğ Güvenliği / Kötü Amaçlı Yazılım

Turuncu İspanya'

Mobil ağ operatörü Orange Spain, bir tehdit aktörünün sınır ağ geçidi protokolü (BGP) trafiğini ele geçirmek için hırsız kötü amaçlı yazılım aracılığıyla ele geçirilen yönetici kimlik bilgilerini kullanmasının ardından 3 Ocak’ta birkaç saat boyunca internet kesintisi yaşadı.

Şirket, “IP ağ koordinasyon merkezindeki (RIPE) Orange hesabı, bazı müşterilerimizin gezinmesini etkileyen uygunsuz erişime maruz kaldı” dedi. söz konusu X’te (eski adıyla Twitter) yayınlanan bir mesajda.

Ancak şirket, hiçbir kişisel verinin ele geçirilmediğini ve olayın yalnızca bazı tarama hizmetlerini etkilediğini vurguladı.

Siber güvenlik

X’te Ms_Snow_OwO adıyla anılan tehdit aktörü, talep edildi Orange Spain’in RIPE hesabına erişim elde etmiş olmak. RIPE, Avrupa, Orta Asya, Rusya ve Batı Asya’da IP adreslerinin ve otonom sistem (AS) numaralarının tahsisini ve kaydını denetleyen bölgesel bir İnternet kayıt defteridir (RIR).

Siber güvenlik firması Hudson Rock, “Tehdit aktörü, çalınan hesabı kullanarak Orange’ın IP adresine ait AS numarasını değiştirdi, bu da Orange’da büyük kesintilere ve trafikte %50 kayıpla sonuçlandı” dedi.

BGP Trafiği Kapatma
BGP Trafiği Kapatma

Daha ayrıntılı analiz, yönetici hesabının e-posta adresinin, 4 Eylül 2023’te Raccoon Stealer kötü amaçlı yazılımının sızdığı bir Orange Spain çalışanının bilgisayarıyla ilişkili olduğunu ortaya çıkardı.

Hırsızın çalışanın sistemine nasıl ulaştığı şu anda bilinmiyor, ancak bu tür kötü amaçlı yazılım aileleri genellikle kötü amaçlı reklam veya kimlik avı dolandırıcılığı yoluyla yayılıyor.

“Makinede tanımlanan kurumsal kimlik bilgileri arasında çalışanın, tehdit aktörü tarafından ifşa edilen e-posta adresini ([email protected]) kullanarak ‘https://access.ripe.net’e yönelik belirli kimlik bilgileri vardı.” şirket eklendi.

Daha da kötüsü, Orange’ın RIPE yönetici hesabını güvence altına almak için kullanılan şifre “ripeadmin”di ve bu hem zayıf hem de kolayca tahmin edilebilir bir şifreydi.

Siber güvenlik

Güvenlik araştırmacısı Kevin Beaumont ayrıca, RIPE’nin ne iki faktörlü kimlik doğrulamayı (2FA) zorunlu kıldığını ne de hesapları için güçlü bir şifre politikası uygulamadığını, bunun da onu kötüye kullanıma hazır hale getirdiğini belirtti.

Beaumont, “Şu anda bilgi hırsızlığı yapan pazaryerleri, Access.ripe.net’e binlerce kimlik bilgisi satıyor ve bunu Avrupa genelindeki kuruluşlarda ve ISP’lerde etkili bir şekilde tekrarlamanıza olanak tanıyor” dedi.

Şu anda başka hesapların da benzer şekilde etkilenip etkilenmediğini araştıran RIPE, etkilenen hesap sahipleriyle doğrudan iletişime geçeceğini söyledi. Ayrıca RIPE NCC Access hesabı kullanıcılarını şifrelerini güncellemeye ve hesapları için çok faktörlü kimlik doğrulamayı etkinleştirmeye teşvik etti.

“Uzun vadede, tüm RIPE NCC Erişim hesapları için mümkün olan en kısa sürede zorunlu hale getirmek ve çeşitli doğrulama mekanizmalarını tanıtmak için 2FA uygulamasını hızlandırıyoruz.” katma.

Olay, bilgi hırsızlığı bulaşmalarının sonuçlarını vurgulamaya hizmet ediyor ve kuruluşların ağlarını bilinen ilk saldırı vektörlerine karşı korumak için adımlar atmasını gerektiriyor.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link