Menu dostępności

Zestawienie tygodniowe 30 marca – 6 kwietnia


Obywatel Izraela przyznał się do prowadzenia DeepDotWeb (DDW), strony internetowej, która funkcjonowała jako „brama” do różnych rynków Dark Web- ogłosił w środę Departament Sprawiedliwości Stanów Zjednoczonych.

Tal Prihar to 37 latek, wraz ze współoskarżonym Michaelem Phanem, o trzy lata młodszym, również z Izraela, byli właścicielami DeepDotWeb (DDW) i zarządzali nimi w okresie od października 2013 r. do maja 2019 r., wtedy strona została przejęta przez władze.

DDW dostarczyło informacje na temat rynków Dark Web, w tym wywiady i recenzje na portalach, na których odwiedzający mogli kupić nielegalną broń palną, złośliwe oprogramowanie, dane finansowe, narkotyki itp.

Zgodnie z dokumentami sądowymi, witryna generowała przychody dzięki modelowi marketingu afiliacyjnego: DDW otrzymała ponad 8 milionów dolarów w postaci nielegalnych prowizji od platform handlowych Dark Web, które reklamowała i do których bezpośrednio łączyła.

Płatności otrzymano w wirtualnej walucie i wyniosły około 8155 Bitcoinów (o wartości około 8,4 miliona USD w momencie transakcji). Prihar przelewał środki do innych portfeli Bitcoin i na konta bankowe otwarte w imieniu firm fasadowych. Prihar, który przyznał się w sądzie do zarzutów o zmowę w celu prania pieniędzy, ma zostać skazany 2 sierpnia. Zarzuty grożą maksymalną karą 20 lat więzienia.


Ranking ataków według IBM Security


Organizacje z sektora finansowego i ubezpieczeniowego były najbardziej narażone na ataki w 2020 r. To kontynuacja trendu, który po raz pierwszy zaobserwowano około pięciu lat temu. Produkcja i energetyka zajęły odpowiednio drugie i trzecie miejsce na liście najbardziej zagrożonych na ukierunkowane ataki gałęzi przemysłu, a kolejno handel detaliczny i usługi profesjonalne uzupełniają pierwszą piątkę celów cyberprzestepców- twierdzi IBM Security.

W najnowszym wydaniu corocznego indeksu X-Force Threat Intelligence Index IBM Security ujawnia, że oprogramowanie ransomware było najpopularniejszą metodą ataku w 2020 r., A jego „udział w rynku” wynosił około 23%.

„Podmioty zagrażające przeprowadzały ataki ransomware głównie poprzez uzyskiwanie dostępu do środowisk ofiar za pośrednictwem protokołu zdalnego pulpitu, kradzieży poświadczeń lub phishingu – wektorów ataków, które były podobnie wykorzystywane do instalowania oprogramowania ransomware w poprzednich latach” – wyjaśnia IBM.

Uważa się, że operatorzy stojący za Sodinokibi (REvil), o której mówi się, że była najbardziej rozpowszechnioną rodziną ransomware w 2020 r., Tylko w zeszłym roku zarobili ponad 123 miliony dolarów.

Badacze bezpieczeństwa IBM zauważają również, że ponad połowa ataków ransomware zaobserwowanych w 2020 r. wykorzystywała strategię podwójnego wymuszenia, w ramach której oprócz zaszyfrowania plików, dane zostały skradzione, a ofiarom grożono ujawnieniem, chyba że zapłacono okup. IBM szacuje, że 36% publicznych włamań w 2020 r. To wycieki danych związane z oprogramowaniem ransomware.

IBM twierdzi, że liczba ataków kradzieży danych wzrosła o 160% w porównaniu z 2019 r., Ale stanowiła tylko 13% wszystkich incydentów w 2020 r. Dostęp do serwerów zajął trzecie miejsce z wynikiem 10%, co oznacza wzrost o 233% rok do roku, podczas gdy Email Compromise (BEC) spadł na czwartą pozycję z 9% udziałem w rynku (spadek z 14% w 2019).

W ubiegłym roku głównym wektorem ataków było skanowanie i wykorzystywanie luk w zabezpieczeniach, wykorzystywane w 35% wszystkich incydentów zaobserwowanych przez IBM. Dziesięć najczęściej atakowanych błędów to CVE-2019-19781 (Citrix ADC), CVE-2018-20062 (NoneCMS ThinkPHP), CVE-2006-1547 (Apache Struts), CVE-2012-0391 (Apache Struts), CVE-2014 -6271 (GNU), CVE-2019-0708 (BlueKeep), CVE-2020-8515 (DrayTek Vigor), CVE-2018-13382 i CVE-2018-13379 (Fortinet FortiOS), CVE-2018-11776 (Apache Struts) i CVE-2020-5722 (Grandstream UCM6200).

W zeszłym roku phishing był używany w 33% ataków, będąc drugim najczęstrzym wektorem infekcji. Z drugiej strony kradzież poświadczeń stanowiła tylko 18% ataków, znacznie spadając w porównaniu z poprzednim rokiem (kiedy stanowiła 29% incydentów).

IBM zauważył również znaczny wzrost liczby zgłaszanych podatności w przemysłowych systemach sterowania (ICS), która osiągnęła 468 w ubiegłym roku, czyli o 49% więcej niż w 2019 roku.

Większość złośliwych ataków zaobserwowanych w 2020 r. uderzyło w Europę, Amerykę Północną i Azję, a ataki na organizacje europejskie odnotowały wzrost o 10% w porównaniu z 2019 r., przy czym najczęstszym zagrożeniem jest oprogramowanie ransomware, stanowiące 21% wszystkich ataków.


Pytania o prywatność w Stanach Zjednoczonych


Ponadpartyjna grupa senatorów USA wysłała w piątek listy do głównych giełd cyfrowych reklam, w tym Google i Twittera, z pytaniem, czy dane użytkowników zostały sprzedane zagranicznym podmiotom, które mogłyby je wykorzystać do szantażu lub innych złośliwych celów.

Chodzi o dane, które pozwalają wyświetlać spersonalizowane reklamy po załadowaniu strony internetowej. Setki firm zbierają takie dane osobowe, w tym historię wyszukiwania, adres IP, wiek i płeć. Pytania dotyczące sprzedaży danych zebranych w trakcie udostepnienia usług przez Internet zostały również przesłane do AT&T, Index Exchange, Magnite, OpenX, PubMatic i Verizon – informuje biuro senatora Rona Wydena, demokraty reprezentującego Oregon.

Pytania kierowane do firm dotyczyły tego, jakie informacje są zbierane o osobach w trakcie wyświetlania reklam oraz które firmy zagraniczne kupiły od nich takie dane.

Firmy mają czas do 4 maja na udzielenie odpowiedzi.

Twitter poinformował AFP, że otrzymał list i zamierza odpowiedzieć. Pozostałe firmy nie skomentowały akcji.

Google zobowiązała się unikać śledzenia poszczególnych działań w Internecie, gdy rozpocznie wdrażanie nowego systemu kierowania reklam bez stosowania tak zwanych „plików cookie”. Chrome rozpoczęła niedawno testowanie alternatywy dla praktyki śledzenia, która podobno może poprawić prywatność w Internecie, jednocześnie umożliwiając reklamodawcom wyświetlanie odpowiednich komunikatów.

Popularne

Grupa ransomware zyskuje pełną kontrolę nad platformą Azure! Analiza ataku

Grupa ransomware zyskuje pełną kontrolę nad platformą Azure! Analiza ataku

Ciekawe informacje przynoszą badacze Microsoft. Opisali oni, w jaki sposób często omawiane przez nas ataki na AD mogą posłużyć do przejęcia całego środowiska chmurowego. Jako przykład służy Storm-0501 ...
PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

MalwareAI, czyli złośliwe oprogramowanie oparte na sztucznej inteligencji, jest bliżej, niż oczekiwano. Odkryto pierwszą rodzinę ransomware wykorzystującą systemy sztucznej inteligencji do operacji lokalny...
Popularne oszustwa na WhatsAppie i jak ich uniknąć

Popularne oszustwa na WhatsAppie i jak ich uniknąć

Z ponad dwoma miliardami użytkowników WhatsApp oferuje ogromną pulę potencjalnych celów dla scamerów. Aby jeszcze bardziej skomplikować sprawę, oszuści cały czas zdobywają nowe wyrafinowane umiejętno...
Cyberprzestępcy sięgają po formularze „Contact Us” – nowy atak phishingowy na firmy produkcyjne

Cyberprzestępcy sięgają po formularze „Contact Us” – nowy atak phishingowy na firmy produkcyjne

Najnowsza kampania phishingowa, ujawniona przez badaczy z Check Point, koncentruje się na firmach z sektora produkcyjnego oraz innych kluczowych elementach łańcuchów dostaw. Jej szczególna złośliwość polega n...
Uwaga! Ataki na użytkowników Apple wykorzystujące lukę zero-day w WhatsAppie!

Uwaga! Ataki na użytkowników Apple wykorzystujące lukę zero-day w WhatsAppie!

O platformie WhatsApp pisaliśmy wielokrotnie. Dzisiaj mamy ku temu kolejny powód. WhatsApp udostępnił szczegóły dotyczące podatności typu zero-day, która została wykorzystana w kampanii szpiegującej, w ukierunk...