安全研究人员发现,IT管理员正在使用数以万计的弱密码来保护对门户的访问,这为企业网络的网络攻击敞开了大门。
在分析的180多万个管理员凭据中,有4万多个条目是“admin”和“admin”。显示默认密码已被IT管理员广泛接受。
默认密码和弱密码
认证数据是在今年1月至9月期间通过网络安全公司Outpost24的威胁情报解决方案“威胁指南针”收集的。
Outpost24表示,身份验证凭证来自窃取信息的恶意软件,通常针对存储用户名和密码的应用程序。
虽然收集到的数据不是纯文本的,但研究人员表示,我们列表中的大多数密码都可以通过相当简单的密码猜测攻击轻松猜出。
为了将密码列表缩小到管理员密码,我们搜索了存储在Threat Compass后端中的统计数据,以查找标识为Admin门户的页面。我们发现,在2023年(1月至9月)共恢复了180万个密码。-
Outpost24
根据其目的,管理门户可以提供与配置、帐户和安全设置相关的访问。它还可以允许跟踪客户和订单,或者为数据库提供创建、读取、更新、删除(CRUD)操作的方法。
在分析了管理门户的身份验证凭据集合后,Outpost24创建了20个最弱的身份验证凭据:
01. | 管理 | 11. | 演示 |
02. | 123456 | 12. | 根 |
03. | 12345678 | 13. | 123123 |
04. | 1234 | 14. | admin@123 |
05. | 密码 | 15. | 123456 aa@ |
06. | 123 | 16. | 01031974 |
07. | 12345 | 17. | Admin@123 |
08. | admin123 | 18. | 111111 |
09. | 123456789 | 19. | admin1234 |
10. | adminisp | 20. | admin1 |
研究人员警告说,尽管上述条目仅限于已知和可预测的密码,它们与管理门户相关联,威胁参与者的目标是特权用户。
保护企业网络首先要应用基本的安全原则,比如为每个帐户使用长、强且唯一的密码,特别是对于可以访问敏感资源的用户。
为了防止恶意软件窃取信息,Outpost24建议使用端点和检测响应解决方案,禁用web浏览器中的密码保存和自动填充选项,在重定向发生时检查域名,并远离破解软件。
如若转载,请注明出处:https://www.ozabc.com/anquan/537108.html