F5 Distributed Cloud는 손상된 자격 증명을 실시간으로 찾고, 봇넷을 식별하고, 시뮬레이션 소프트웨어를 차단합니다.
매일 평균 100만 개의 사용자 이름과 암호가 유출되거나 도난당하는 것으로 보고되고 있습니다. 공격자는 잘못 구성된 데이터베이스 검색부터 사용자의 장치를 맬웨어로 감염시키는 등, 여러 가지 방법으로 자격 증명을 획득합니다.
Shape의 분석에 따르면, 모든 유출된 자격 증명 목록의 0.5%~2%가 대상 웹사이트 또는 모바일 앱에서 유효합니다.
공격자는 프록시 서버를 통해 로그인 요청을 라우팅하여 IP 블랙리스트 및 기타 형태의 탐지를 피합니다. 범죄자는 시간당 2달러에서 8달러로 다크 웹 포럼에서 봇 허더로부터 프록시 서비스에 대한 액세스 권한을 구입할 수 있습니다.
Shape의 고객 네트워크 전체에서 IP 주소는 일반적으로 크리덴셜 스터핑 공격당 두 번만 사용됩니다.
마지막으로 공격자는 봇 또는 컴퓨터 프로그램을 사용하여 유출된 자격 증명 목록을 자동으로 테스트합니다. 공격자는 종종 CAPTCHA 솔버 또는 지문 방지 스크립트와 같은 다크 웹의 툴킷을 구입하여 기존 방어 체계에 대응합니다.
Python 및 Selenium을 사용한 크리덴셜 스터핑
Shape Intelligence의 부사장이 공격자가 사용자를 모방하기 위해 활용하는 기술을 설명합니다.