Diese „Standard“-Passwörter machen Unternehmensadministratorportale zugänglich

Sicherheitsforscher haben herausgefunden, dass mehrere IT-Administratoren schwache Passwörter verwenden, um den Zugriff auf ihre Portale zu schützen. Diese schwachen Passwörter machen Unternehmensnetzwerke anfällig für Cyberangriffe. Forscher haben mehr als 1,8 Millionen Administrator-Anmeldeinformationen analysiert und herausgefunden, dass über 40.000 Einträge „Admin“ waren. Dies zeigt, dass das Standardkennwort unter IT-Administratoren weit verbreitet ist.Laut einem Bericht des Cybersicherheitsunternehmens Outpost24 wurden die Authentifizierungsdaten zwischen Januar und September dieses Jahres gesammelt. Der Bericht behauptet, dass die Daten von einer Credential-Stealer-Software stammen. Hierbei handelt es sich um eine Art von Malware, die auf Apps abzielt, die Benutzernamen, Passwörter und andere Authentifizierungsdaten speichern können. Die meisten Passwörter in der Liste können durch einen eher unkomplizierten Passwort-Rate-Angriff leicht erraten werden, heißt es in dem Bericht.

Was sind Standardpasswörter?
Der Bericht stellt fest, dass es sich bei einem Standardkennwort um ein vordefiniertes Kennwort für ein Gerät, System oder eine App handelt, das normalerweise mit dem Konto verknüpft ist und für die Ersteinrichtung verwendet werden soll. Standardkennwörter sind im Allgemeinen bekannt (z. B. „admin“, „passwort“, 12345) und können leicht gefunden werden, indem Sie in der Produktdokumentation nachschlagen oder online suchen. Diese Standardkennwörter gelten als Sicherheitslücke, da sie einen der einfachsten Einstiegspunkte für einen Angreifer darstellen, fügt der Bericht hinzu.Der Bericht listet auch die 20 häufigsten Administratorkennwörter auf, die von Cybersicherheitsforschern abgerufen wurden. Diese Eingaben beschränken sich auf bekannte und vorhersehbare Passwörter. Da diese Passwörter mit Admin-Portalen verknüpft sind, deutet dies auch darauf hin, dass böswillige Akteure auch gut darauf vorbereitet sind, privilegierte Benutzer ins Visier zu nehmen.

  • Administrator
  • 123456
  • 12345678
  • 1234
  • Passwort
  • 123
  • 12345
  • admin123
  • 123456789
  • administr
  • Demo
  • Wurzel
  • 123123
  • admin@123
  • 123456aA@
  • 01031974
  • Admin@123
  • 111111
  • admin1234
  • admin1
  • Welche Auswirkungen hat Malware, die Passwörter stiehlt, auf Benutzer?
    Cyber-Angreifer verbreiten die Malware mithilfe verschiedener Social-Engineering-Taktiken auf einem Zielsystem. Phishing-Kampagnen sind die bekannteste Vorgehensweise. Der jüngste Aufstieg organisierter Cyberkriminalitätsgruppen hat jedoch zu einer spezialisierteren Verbreitung von Malware geführt.Diese Gruppen verbreiten Malware über YouTube-Videos oder Google-Anzeigen über gefälschte Inhalte. Hacker können Administratoren mit Anzeigen für IT-Administrationstools ins Visier nehmen, die sie auf eine andere Website umleiten. Diese gefälschten Websites bündeln die Malware dann mit legitimer Software, um einer Entdeckung zu entgehen.Einmal installiert, bleibt die Malware unentdeckt im Hintergrund und sammelt persönliche Informationen über den Benutzer. Dazu gehören verschiedene Anmeldungen auf dem Computer eines Benutzers, darunter:

  • Webbrowser wie Google Chrome.
  • FTP-Clients wie WinSCP.
  • E-Mail-Client-Konten wie Microsoft Outlook
  • Wallet-Dateien wie Bitcoin
  • Solche Malware kann den Verschlüsselungsmechanismus für bestimmte Apps leicht umgehen. Beispielsweise kann die Malware in Google Chrome das Verschlüsselungstool des Browsers anfordern, um auf dem Computer des Benutzers gespeicherte Informationen zu entschlüsseln.Sobald das Passwort entschlüsselt ist, wird es auf einem Marktplatz an den Meistbietenden verkauft. Dadurch können sie Kontoübernahmen oder Credential-Stuffing-Angriffe durchführen.



    Ende des Artikels

    gn-tech