Vendre un accès réseau via des applications de gestion à distance

Les cybercriminels mènent leurs attaques à des fins très diverses. Ils peuvent infecter les ordinateurs pour provoquer des dysfonctionnements, voler des informations puis les vendre à des tiers, profiter de ransomwares et de tactiques similaires, etc. vendre l'accès au des victimes réseau et via des applications de gestion à distance.

Vendre l'accès au réseau dans les applications de gestion à distance

Selon un groupe de chercheurs en sécurité, gestion et surveillance à distance (RMM) ,software commence à attirer l'attention des pirates. Ces types d'outils peuvent offrir la possibilité d'accéder à plusieurs ordinateurs sur le réseau.

Vendre un accès réseau via des applications de gestion à distance

Ils ont détecté des cybercriminels qui font de la publicité accès aux réseaux d'organisation dans différentes parties du monde. Cela affecte les entreprises utilisant Windows, Linux/Unix et de Mac systèmes. Beaucoup de ces entreprises qui ont été attaquées sont une cible attrayante pour les opérateurs de ransomwares, qui peuvent profiter de cette opportunité.

Il convient de noter que parmi ces organisations, il y a aussi l'espagnol. Ce fournisseur que connaissent les chercheurs auxquels nous nous faisons écho annonce l'accès depuis juillet. En septembre, il disposait déjà de 36 accès et cumulait des revenus proches de 100,000 XNUMX euros.

Ils signalent également que les pirates ne vendent pas exclusivement l'accès à ces applications de gestion à distance, mais offrent également informations d'identification pour bureau à distance serveurs .

KELA, une société de cyber-renseignement, a identifié plusieurs victimes. Ils indiquent également que le secteur d'activité des entreprises est très varié. Il faut ici mentionner l'éducation, la construction, l'industrie, la santé, les administrations publiques…

La principale méthode d'attaque est inconnue

En ce qui concerne la principale méthode de piratage , il reste inconnu pour le moment. Pourtant, les chercheurs pensent qu'il pourrait s'agir d'attaquer un fournisseur de services gérés, d'attaques directes par force brute ou d'exploiter la vulnérabilité d'exécution de code à distance CVE-2020-10189 révélée en mars.

Nous savons déjà qu'il existe de nombreux stratégies et méthodes que les pirates peuvent utiliser pour attaquer. C'est pourquoi nous devons toujours préserver notre sécurité et éviter d'être des victimes.

Les cybercriminels ciblent généralement les vulnérabilités qui peuvent exister. Sécurité les failles présentes dans les serveurs, les appareils, les systèmes d'exploitation… De cette manière, ils parviennent à infecter les ordinateurs et à mener leurs attaques.

Il est donc essentiel de toujours avoir dernières versions . Des correctifs de sécurité peuvent être utilisés pour corriger ces vulnérabilités qui peuvent être exploitées. Pour que nous puissions protéger notre équipement. C'est quelque chose que nous devons appliquer quel que soit le type de système d'exploitation que nous utilisons ou le type d'appareil.