Logins para 1,3 milhão de servidores Windows RDP coletados do mercado de hackers

Os nomes e senhas de login de 1,3 milhão de servidores Windows Remote Desktop atuais e historicamente comprometidos vazaram pelo UAS, o maior mercado de hackers para credenciais RDP roubadas.

Com esse vazamento massivo de credenciais de acesso remoto comprometidas, os pesquisadores, pela primeira vez, têm um vislumbre de uma economia agitada do crime cibernético e podem usar os dados para amarrar pontas soltas em ataques cibernéticos anteriores.

Os administradores de rede também se beneficiarão de um novo serviço lançado pela empresa de segurança cibernética Advanced Intel, chamado RDPwned, que permite que as organizações verifiquem se suas credenciais RDP foram vendidas no mercado.

O que há de tão especial no RDP?

O Remote Desktop Protocol (RDP) é uma solução de acesso remoto da Microsoft que permite aos usuários acessar remotamente os aplicativos e a área de trabalho de um dispositivo Windows como se estivessem em frente ao computador.

Devido ao seu uso predominante em redes corporativas, os cibercriminosos construíram uma economia próspera em torno da venda de credenciais roubadas para servidores RDP.

Embora você possa pensar que o acesso a uma rede corporativa seria caro, a realidade é que os agentes de ameaças vendem contas de desktops remotos por apenas $ 3 e normalmente não mais que $ 70.

Depois que um agente de ameaça obtém acesso a uma rede, ele pode executar uma variedade de atividades maliciosas. Essas atividades incluem a disseminação pela rede, roubo de dados, instalação de malware de ponto de venda (POS) para coletar cartões de crédito, instalação de backdoors para acesso adicional ou implantação de ransomware.

O uso de Windows Remote Desktop Services para violar redes é tão difundido que o FBI declarou que o RDP é responsável por 70-80% de todas as violações de rede que levam a ataques de ransomware.

Embora todos os grupos de ransomware utilizem RDP até certo ponto, um grupo de ransomware conhecido como Dharma é conhecido por usar predominantemente a área de trabalho remota para ganhar uma posição em redes corporativas.

UAS, o maior mercado para credenciais RDP

UAS, ou ‘Ultimate Anonymity Services’, é um mercado que vende credenciais de login da Área de Trabalho Remota do Windows, números de Previdência Social roubados e acesso a servidores proxy SOCKS.

O que faz o UAS se destacar é que ele é o maior mercado desse tipo, realiza verificação manual das credenciais de contas RDP vendidas, oferece suporte ao cliente e fornece dicas sobre como manter o acesso remoto a um computador comprometido.

“O mercado funciona parcialmente como o eBay – vários fornecedores trabalham com o mercado. Eles têm um local separado para fazer login e fazer upload dos RDPs que hackearam. O sistema irá então verificá-los e coletar informações sobre cada um (sistema operacional, acesso de administrador? velocidade da Internet, cpu, memória, etc., etc.), que é adicionada à lista. “

“A interface do fornecedor fornece estatísticas em tempo real para os fornecedores (o que vendeu, o que não vendeu, o que foi vendido, mas foi solicitado um reembolso, etc).”

“Eles também fornecem suporte se por algum motivo o que você comprou não funcionar. Eles levam o suporte ao cliente a sério”, disse um pesquisador de segurança que deseja permanecer anônimo à BleepingComputer.

Ao comprar contas RDP roubadas, os agentes de ameaças podem procurar dispositivos comprometidos em um determinado país, estado, cidade, código postal, ISP ou sistema operacional, permitindo que eles encontrem o servidor específico de que precisam.

Servidores RDP atualmente vendidos no mercado UAS
Servidores RDP atualmente vendidos no mercado UAS

Os compradores em potencial podem se aprofundar em cada servidor para ver o número de contas do Windows, a velocidade da conexão com a Internet, o hardware do servidor e muito mais, conforme mostrado abaixo.

Especificações do servidor RDP para compradores em potencial
Especificações do servidor RDP para compradores em potencial

BleepingComputer foi informado de que o marketplace não venderá nenhum servidor localizado na Rússia ou em um país da Comunidade de Estados Independentes (CEI) e executa um script que remove automaticamente todos os que forem encontrados.

Mesmo com essa filtragem de servidores, o UAS está vendendo atualmente 23,706 credenciais RDP.

Monitorando secretamente o mercado de UAS

Desde dezembro de 2018, um grupo de pesquisadores de segurança tem acesso secreto ao banco de dados para o mercado de UAS e vem coletando credenciais RDP vendidas há quase três anos.

Durante esse período, os pesquisadores coletaram os endereços IP, nomes de usuário e senhas de 1.379.609 contas RDP que foram vendidas no UAS desde o final de 2018.

Este banco de dados foi compartilhado com Vitali Kremez da Advanced Intel , que também compartilhou uma cópia redigida com a BleepingComputer para análise.

Embora não iremos listar nenhuma das empresas encontradas no banco de dados, podemos dizer que os servidores RDP listados são de todo o mundo, incluindo agências governamentais de sessenta e três países, com Brasil, Índia e Estados Unidos sendo os Top três.

Existem também servidores RDPs para muitas empresas conhecidas e de alto nível, com muitos servidores do setor de saúde.

Além disso, o BleepingComputer encontrou muitos servidores RDP no banco de dados que pertencem a organizações conhecidas por terem sofrido ataques de ransomware nos últimos dois anos.

Depois de analisar 1,3 milhão de contas no banco de dados, BleepingComputer retirou alguns dados interessantes que devem ser úteis para todos os usuários de computador e administradores de rede:

  • Os cinco principais nomes de login encontrados nos servidores RDP vendidos são ‘ Administrador ‘, ‘ Admin ‘, ‘ Usuário ‘, ‘ teste ‘ e ‘ scanner ‘.
  • As cinco principais senhas usadas pelos servidores RDP são ‘ 123456 ‘, ‘ 123 ‘, ‘ P @ ssw0rd ‘, ‘ 1234 ‘ e ‘ Password1 ‘.
  • Os cinco principais países representados no banco de dados são Estados Unidos , China , Brasil , Alemanha , Índia e Reino Unido .

Estatísticas mais completas são encontradas no final do artigo.

RDPwned: Verificar se o seu RDP está comprometido

Vitali Kremez lançou um novo serviço chamado RDPwned que permite às empresas e seus administradores verificar se seus servidores estão listados no banco de dados.

“O mercado está vinculado a uma série de violações de alto perfil e casos de ransomware em todo o mundo. Vários grupos de ransomware são conhecidos por adquirir acesso inicial ao UAS. Este tesouro de dados do espaço adversário fornece uma lente para o ecossistema do crime cibernético, e confirmar que as frutas mais fáceis de alcançar, como senhas de baixa qualidade e RDP exposto à Internet continuam sendo uma das principais causas de violações, “

“O RDPwned também ajudará a esclarecer violações antigas para as quais eles nunca descobriram o acesso inicial. Para outros, isso lhes dará a chance de resolver o problema de segurança antes que se torne uma violação”, disse Kremez à BleepingComputer.

Para usar o serviço, Kremez disse à BleepingComputer que as empresas precisariam enviar informações de contato de um executivo ou administrador da empresa, que a Advanced Intel examinará.

Assim que a identidade do usuário for verificada, Advanced Intel confirmará se os servidores de sua empresa estão listados em RDPwned.

Os visitantes podem realizar essa pesquisa por meio de DNS reverso, endereços IP e nomes de domínio.

Mais estatísticas

Abaixo estão estatísticas adicionais mostrando os 20 principais nomes de login, as 20 principais senhas e os 10 principais países encontrados nos 1,3 milhão de servidores RDP que o UAS listou no mercado.

20 principais nomes de login

Used login nameTotal accounts
Administrator303,702
Admin59,034
User45,096
test30,702
scanner20,876
scan16,087
Guest12,923
IME_ADMIN9,955
user18,631
Administrador8,612
Trader8,608
postgres5,853
IME_USER5,667
Usuario5,236
user24,055
Passv3,989
testuser3,969
test13,888
server3,754
student3,592
reception3,482
backup3,356
openpgsvc3,339
info3,156
VPN3,139

20 principais senhas

Used passwordTotal accounts
12345671,639
12350,449
P@ssw0rd47,139
123434,825
Password127,007
124,955
password19,148
1234516,522
admin15,587
ffff-ffc0M456x (see note)15,114
Admin@12313,572
User13,437
scanner13,193
scan10,409
test10,169
Aa1234569,399
Password1238,756
123456788,647
Admin1238,214
Passw0rd7,817
admin,.123!@#$%^7,027
1qaz@WSX6,248
Welcome15,962
P@ssword645,522
abc@1234,958

Nota: A senha ‘ffff-ffc0M456x’ parece ser uma senha padrão configurada pelo programa de configuração MailEnable para acesso remoto. Os usuários são aconselhados a alterar essa senha para outra.

10 principais países

PaísTotal de contas
Estados Unidos299.529
China201.847
Brasil119.959
Alemanha56.225
Índia41.588
Reino Unido37.810
França32.738
Espanha30.312
Canadá27.347
Hong Kong24.804

Fonte: https://www.bleepingcomputer.com/