Menu dostępności

Zestawienie tygodniowe 30 marca – 6 kwietnia


Obywatel Izraela przyznał się do prowadzenia DeepDotWeb (DDW), strony internetowej, która funkcjonowała jako „brama” do różnych rynków Dark Web- ogłosił w środę Departament Sprawiedliwości Stanów Zjednoczonych.

Tal Prihar to 37 latek, wraz ze współoskarżonym Michaelem Phanem, o trzy lata młodszym, również z Izraela, byli właścicielami DeepDotWeb (DDW) i zarządzali nimi w okresie od października 2013 r. do maja 2019 r., wtedy strona została przejęta przez władze.

DDW dostarczyło informacje na temat rynków Dark Web, w tym wywiady i recenzje na portalach, na których odwiedzający mogli kupić nielegalną broń palną, złośliwe oprogramowanie, dane finansowe, narkotyki itp.

Zgodnie z dokumentami sądowymi, witryna generowała przychody dzięki modelowi marketingu afiliacyjnego: DDW otrzymała ponad 8 milionów dolarów w postaci nielegalnych prowizji od platform handlowych Dark Web, które reklamowała i do których bezpośrednio łączyła.

Płatności otrzymano w wirtualnej walucie i wyniosły około 8155 Bitcoinów (o wartości około 8,4 miliona USD w momencie transakcji). Prihar przelewał środki do innych portfeli Bitcoin i na konta bankowe otwarte w imieniu firm fasadowych. Prihar, który przyznał się w sądzie do zarzutów o zmowę w celu prania pieniędzy, ma zostać skazany 2 sierpnia. Zarzuty grożą maksymalną karą 20 lat więzienia.


Ranking ataków według IBM Security


Organizacje z sektora finansowego i ubezpieczeniowego były najbardziej narażone na ataki w 2020 r. To kontynuacja trendu, który po raz pierwszy zaobserwowano około pięciu lat temu. Produkcja i energetyka zajęły odpowiednio drugie i trzecie miejsce na liście najbardziej zagrożonych na ukierunkowane ataki gałęzi przemysłu, a kolejno handel detaliczny i usługi profesjonalne uzupełniają pierwszą piątkę celów cyberprzestepców- twierdzi IBM Security.

W najnowszym wydaniu corocznego indeksu X-Force Threat Intelligence Index IBM Security ujawnia, że oprogramowanie ransomware było najpopularniejszą metodą ataku w 2020 r., A jego „udział w rynku” wynosił około 23%.

„Podmioty zagrażające przeprowadzały ataki ransomware głównie poprzez uzyskiwanie dostępu do środowisk ofiar za pośrednictwem protokołu zdalnego pulpitu, kradzieży poświadczeń lub phishingu – wektorów ataków, które były podobnie wykorzystywane do instalowania oprogramowania ransomware w poprzednich latach” – wyjaśnia IBM.

Uważa się, że operatorzy stojący za Sodinokibi (REvil), o której mówi się, że była najbardziej rozpowszechnioną rodziną ransomware w 2020 r., Tylko w zeszłym roku zarobili ponad 123 miliony dolarów.

Badacze bezpieczeństwa IBM zauważają również, że ponad połowa ataków ransomware zaobserwowanych w 2020 r. wykorzystywała strategię podwójnego wymuszenia, w ramach której oprócz zaszyfrowania plików, dane zostały skradzione, a ofiarom grożono ujawnieniem, chyba że zapłacono okup. IBM szacuje, że 36% publicznych włamań w 2020 r. To wycieki danych związane z oprogramowaniem ransomware.

IBM twierdzi, że liczba ataków kradzieży danych wzrosła o 160% w porównaniu z 2019 r., Ale stanowiła tylko 13% wszystkich incydentów w 2020 r. Dostęp do serwerów zajął trzecie miejsce z wynikiem 10%, co oznacza wzrost o 233% rok do roku, podczas gdy Email Compromise (BEC) spadł na czwartą pozycję z 9% udziałem w rynku (spadek z 14% w 2019).

W ubiegłym roku głównym wektorem ataków było skanowanie i wykorzystywanie luk w zabezpieczeniach, wykorzystywane w 35% wszystkich incydentów zaobserwowanych przez IBM. Dziesięć najczęściej atakowanych błędów to CVE-2019-19781 (Citrix ADC), CVE-2018-20062 (NoneCMS ThinkPHP), CVE-2006-1547 (Apache Struts), CVE-2012-0391 (Apache Struts), CVE-2014 -6271 (GNU), CVE-2019-0708 (BlueKeep), CVE-2020-8515 (DrayTek Vigor), CVE-2018-13382 i CVE-2018-13379 (Fortinet FortiOS), CVE-2018-11776 (Apache Struts) i CVE-2020-5722 (Grandstream UCM6200).

W zeszłym roku phishing był używany w 33% ataków, będąc drugim najczęstrzym wektorem infekcji. Z drugiej strony kradzież poświadczeń stanowiła tylko 18% ataków, znacznie spadając w porównaniu z poprzednim rokiem (kiedy stanowiła 29% incydentów).

IBM zauważył również znaczny wzrost liczby zgłaszanych podatności w przemysłowych systemach sterowania (ICS), która osiągnęła 468 w ubiegłym roku, czyli o 49% więcej niż w 2019 roku.

Większość złośliwych ataków zaobserwowanych w 2020 r. uderzyło w Europę, Amerykę Północną i Azję, a ataki na organizacje europejskie odnotowały wzrost o 10% w porównaniu z 2019 r., przy czym najczęstszym zagrożeniem jest oprogramowanie ransomware, stanowiące 21% wszystkich ataków.


Pytania o prywatność w Stanach Zjednoczonych


Ponadpartyjna grupa senatorów USA wysłała w piątek listy do głównych giełd cyfrowych reklam, w tym Google i Twittera, z pytaniem, czy dane użytkowników zostały sprzedane zagranicznym podmiotom, które mogłyby je wykorzystać do szantażu lub innych złośliwych celów.

Chodzi o dane, które pozwalają wyświetlać spersonalizowane reklamy po załadowaniu strony internetowej. Setki firm zbierają takie dane osobowe, w tym historię wyszukiwania, adres IP, wiek i płeć. Pytania dotyczące sprzedaży danych zebranych w trakcie udostepnienia usług przez Internet zostały również przesłane do AT&T, Index Exchange, Magnite, OpenX, PubMatic i Verizon – informuje biuro senatora Rona Wydena, demokraty reprezentującego Oregon.

Pytania kierowane do firm dotyczyły tego, jakie informacje są zbierane o osobach w trakcie wyświetlania reklam oraz które firmy zagraniczne kupiły od nich takie dane.

Firmy mają czas do 4 maja na udzielenie odpowiedzi.

Twitter poinformował AFP, że otrzymał list i zamierza odpowiedzieć. Pozostałe firmy nie skomentowały akcji.

Google zobowiązała się unikać śledzenia poszczególnych działań w Internecie, gdy rozpocznie wdrażanie nowego systemu kierowania reklam bez stosowania tak zwanych „plików cookie”. Chrome rozpoczęła niedawno testowanie alternatywy dla praktyki śledzenia, która podobno może poprawić prywatność w Internecie, jednocześnie umożliwiając reklamodawcom wyświetlanie odpowiednich komunikatów.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Najnowsze badania firmy Tenable ujawniają zestaw co najmniej siedmiu poważnych podatności w modelach AI GPT‑4o i GPT‑5, wykorzystywanych przez ChatGPT, które umożliwiają złośliwym podmiotom przejęcie k...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

W ostatnich miesiącach coraz mocniej zintensyfikowane działania cybernetyczne skierowane przez podmioty powiązane z Rosją na instytucje ukraińskie rzucają nowe światło na metody rozgrywania współczesnego konfliktu...