PcComponents unter dem Blick von Gerüchten der Filtration und der Bedrohung von wiederverwendeten Anmeldeinformationen

Veröffentlicht 4 min de lectura 152 Lesen

Ein im Netzwerk identifizierter Akteur mit dem Alias "daghetiaw" behauptete, eine Datenbank von PcComponents Kunden mit mehr als 16 Millionen Datensätzen veröffentlicht zu haben und eine Stichprobe von einer halben Million Einträgen bei der Bereitstellung des Rest zum Verkauf. Das angebliche Leck, das von Auftragsdetails und physischen Adressen bis hin zu Vollnamen, Telefonnummern, IP-Adressen, Wunschlisten und Support-Konversationen, die durch Zendesk verwaltet werden, nach der Probe, die in Foren zirkuliert. Der Alarm war sofort bei Online-Shop-Benutzern und in der Fachpresse die anfing, dem Fall zu folgen und nach dem tatsächlichen Umfang des Vorfalls zu fragen ( BlepingComputer)

PcComponents hat jedoch abgelehnt, dass ihre Infrastruktur unter direkten illegalen Zugang gelitten hat. In einer offiziellen Erklärung stellt das Unternehmen fest, dass nach der Überprüfung seiner Systeme keine Anzeichen für Einbruch in seine internen Datenbanken oder internen Systeme gegeben wurden und dass die Zahl der 16 Millionen Konten nicht der Anzahl der von ihnen verwalteten aktiven Konten entspricht. Darüber hinaus betont das Unternehmen, dass es nicht in seinen Systemen Finanzdaten oder Passwörter in flachen Text speichert, und dass die Menge der tatsächlich begangenen Konten viel geringer ist als die Angreifer-Anforderungen ( Offizielles Kommuniqué von PcComponents)

PcComponents unter dem Blick von Gerüchten der Filtration und der Bedrohung von wiederverwendeten Anmeldeinformationen
Bild generiert mit IA.

Trotz dieser Verleugnung eines direkten Eindringens bestätigte das Unternehmen, dass es einen kritären Stopfangriff gegen seine Plattform entdeckt hatte. In dieser Art von Kampagne, Angreifer automatisieren Zugriffsversuche mit Kombinationen von E-Mails und Passwörtern aus Lecks oder gestohlen durch Malware; die Idee ist, den erweiterten Brauch der Wiederverwendung von Anmeldeinformationen in verschiedenen Diensten zu nutzen. PcComponents erkannte, dass es massive Versuche gab, auf andere Lecks gesammelte Anmeldeinformationen zuzugreifen In einigen Fällen führten diese Versuche zu einem Zugang zu bestimmten Konten.

Die Untersuchung von Bedrohung Intelligenz Signaturen lieferte mehr Kontext: Hudson Rock, der die von dem schädlichen Schauspieler verbreiteten Beispiele analysierte, fand, dass die in der Probe vorhandenen E-Mails mit Infostealern zusammenfielen - Malware-Aufzeichnungen entworfen, um Anmeldeinformationen und andere Daten vom infizierten Computer zu stehlen - einige von ihnen mit Spuren, die sogar von 2020 datiert. Hudson Rock erklärt, wie Infostealers Aufzeichnungen erlauben, sehr überzeugende credimentäre Stopfangriffe zu montieren, weil sie effektive Anmeldeinformationen in anderen Zwischenfällen wiedergeben ( Hudson Rock Analyse)

Laut PcComponents selbst umfassen die Informationen, die in einer kleinen Anzahl von Konten kompromittiert werden könnten Namen und Nachname, nationale Identifikationsnummer, Adressen, IP-Adressen, E-Mails und Telefone. Das Unternehmen hat darauf hingewiesen, dass es keine Massenextraktion von Datenbanken aus seinen Systemen entdeckte, sondern einen spezifischen Zugriff im Zusammenhang mit dem Missbrauch von wiederverwendeten Anmeldeinformationen.

Als unmittelbare Antwort hat die Plattform eine Batterie von technischen Maßnahmen aktiviert: Implementierung von CAPTCHA in Zugangsformularen, um es schwierig zu automatisieren, gezwungen, alle aktiven Sitzungen zu schließen und die Verwendung von Doppelfaktor-Authentifizierung (2FA) in der Lage, sich einloggen zu können. Betroffene Benutzer werden sehen, wie ihre Sitzungen getrennt sind und, wenn sie nicht 2FA haben, werden sie benötigt, um es einzurichten, bevor sie den Zugriff wiederherzustellen. Darüber hinaus empfiehlt das Unternehmen, einzigartige und robuste Passwörter zu verwenden und Passwörtermanager zu verwenden, um eine Wiederverwendung zu vermeiden.

Die Geschichte illustriert zwei wichtige Punkte zur Cybersicherheit: Zum einen bedeutet die öffentliche Offenlegung von Daten zwangsläufig eine interne Lücke des Lieferanten; zum anderen ist die weit verbreitete Praxis, das gleiche Passwort in mehreren Diensten zu verwenden, eine der einfachsten Möglichkeiten für einen Diebstahl von Anmeldeinformationen an einer anderen Stelle, um zu einem unberechtigten Zugriff auf ein Handelskonto zu führen. Um die Mechanik dieser Angriffe genauer zu verstehen, gibt es technische Erläuterungen und Anleitungen zur Kredentalstopfung, die beispielsweise in der Offenlegungsdokumentation von Cloudflare nützlich sind ( Cloudflare: Kreativer Stoff)

PcComponents unter dem Blick von Gerüchten der Filtration und der Bedrohung von wiederverwendeten Anmeldeinformationen
Bild generiert mit IA.

Wenn Sie über die Sicherheit Ihres Kontos mit PcComponents oder einem anderen Online-Service besorgt sind, ist die praktische Empfehlung einfach, aber effektiv: Ändern Sie Passwörter, die Sie wiederverwendet haben, aktivieren Sie die Authentifizierung in zwei Schritten, solange sie verfügbar ist und überwachen seltsame Bewegungen in Ihren Kommunikations- und Bankkonten. Darüber hinaus ist es angebracht, zu überprüfen, ob Ihre E-Mail in bekannten Lecks durch Anmeldeinformationen Rufdienste erschienen ist und Zugriffshinweise zu aktivieren, wenn die Plattform erlaubt.

In diesem besonderen Fall baten mehrere spezialisierte Mittel um genauere Zahlen von PcComponents über die Anzahl der betroffenen Konten und die Einzelheiten der Untersuchung, aber zum Zeitpunkt des Schreibens gab es keine zusätzliche öffentliche Antwort, um den genauen Umfang zu klären. Es bleibt zu erkennen, ob die gefilterten Proben in ihrer Gesamtheit aus Konten stammen, die durch Anmelden aus Infostealers-Aufzeichnungen verstopft werden, oder ob, wie das Unternehmen behauptet, ein Teil der Informationen vom Autor der Filtration neu klassifiziert oder diskontextisiert wurde.

In der Zwischenzeit dient die Situation als Erinnerung: Plattformen können ihre Kontrollen stärken, aber die erste Verteidigungslinie bleibt in der Nutzungspraxis. Einzigartige Passwörter, Schlüsselmanager und 2FA-Aktivierung reduzieren die Wahrscheinlichkeit, dass ein ähnlicher Vorfall mit unangemessenem Zugriff auf persönliche Konten endet.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.