Menu dostępności

Zestawienie tygodniowe 30 marca – 6 kwietnia


Obywatel Izraela przyznał się do prowadzenia DeepDotWeb (DDW), strony internetowej, która funkcjonowała jako „brama” do różnych rynków Dark Web- ogłosił w środę Departament Sprawiedliwości Stanów Zjednoczonych.

Tal Prihar to 37 latek, wraz ze współoskarżonym Michaelem Phanem, o trzy lata młodszym, również z Izraela, byli właścicielami DeepDotWeb (DDW) i zarządzali nimi w okresie od października 2013 r. do maja 2019 r., wtedy strona została przejęta przez władze.

DDW dostarczyło informacje na temat rynków Dark Web, w tym wywiady i recenzje na portalach, na których odwiedzający mogli kupić nielegalną broń palną, złośliwe oprogramowanie, dane finansowe, narkotyki itp.

Zgodnie z dokumentami sądowymi, witryna generowała przychody dzięki modelowi marketingu afiliacyjnego: DDW otrzymała ponad 8 milionów dolarów w postaci nielegalnych prowizji od platform handlowych Dark Web, które reklamowała i do których bezpośrednio łączyła.

Płatności otrzymano w wirtualnej walucie i wyniosły około 8155 Bitcoinów (o wartości około 8,4 miliona USD w momencie transakcji). Prihar przelewał środki do innych portfeli Bitcoin i na konta bankowe otwarte w imieniu firm fasadowych. Prihar, który przyznał się w sądzie do zarzutów o zmowę w celu prania pieniędzy, ma zostać skazany 2 sierpnia. Zarzuty grożą maksymalną karą 20 lat więzienia.


Ranking ataków według IBM Security


Organizacje z sektora finansowego i ubezpieczeniowego były najbardziej narażone na ataki w 2020 r. To kontynuacja trendu, który po raz pierwszy zaobserwowano około pięciu lat temu. Produkcja i energetyka zajęły odpowiednio drugie i trzecie miejsce na liście najbardziej zagrożonych na ukierunkowane ataki gałęzi przemysłu, a kolejno handel detaliczny i usługi profesjonalne uzupełniają pierwszą piątkę celów cyberprzestepców- twierdzi IBM Security.

W najnowszym wydaniu corocznego indeksu X-Force Threat Intelligence Index IBM Security ujawnia, że oprogramowanie ransomware było najpopularniejszą metodą ataku w 2020 r., A jego „udział w rynku” wynosił około 23%.

„Podmioty zagrażające przeprowadzały ataki ransomware głównie poprzez uzyskiwanie dostępu do środowisk ofiar za pośrednictwem protokołu zdalnego pulpitu, kradzieży poświadczeń lub phishingu – wektorów ataków, które były podobnie wykorzystywane do instalowania oprogramowania ransomware w poprzednich latach” – wyjaśnia IBM.

Uważa się, że operatorzy stojący za Sodinokibi (REvil), o której mówi się, że była najbardziej rozpowszechnioną rodziną ransomware w 2020 r., Tylko w zeszłym roku zarobili ponad 123 miliony dolarów.

Badacze bezpieczeństwa IBM zauważają również, że ponad połowa ataków ransomware zaobserwowanych w 2020 r. wykorzystywała strategię podwójnego wymuszenia, w ramach której oprócz zaszyfrowania plików, dane zostały skradzione, a ofiarom grożono ujawnieniem, chyba że zapłacono okup. IBM szacuje, że 36% publicznych włamań w 2020 r. To wycieki danych związane z oprogramowaniem ransomware.

IBM twierdzi, że liczba ataków kradzieży danych wzrosła o 160% w porównaniu z 2019 r., Ale stanowiła tylko 13% wszystkich incydentów w 2020 r. Dostęp do serwerów zajął trzecie miejsce z wynikiem 10%, co oznacza wzrost o 233% rok do roku, podczas gdy Email Compromise (BEC) spadł na czwartą pozycję z 9% udziałem w rynku (spadek z 14% w 2019).

W ubiegłym roku głównym wektorem ataków było skanowanie i wykorzystywanie luk w zabezpieczeniach, wykorzystywane w 35% wszystkich incydentów zaobserwowanych przez IBM. Dziesięć najczęściej atakowanych błędów to CVE-2019-19781 (Citrix ADC), CVE-2018-20062 (NoneCMS ThinkPHP), CVE-2006-1547 (Apache Struts), CVE-2012-0391 (Apache Struts), CVE-2014 -6271 (GNU), CVE-2019-0708 (BlueKeep), CVE-2020-8515 (DrayTek Vigor), CVE-2018-13382 i CVE-2018-13379 (Fortinet FortiOS), CVE-2018-11776 (Apache Struts) i CVE-2020-5722 (Grandstream UCM6200).

W zeszłym roku phishing był używany w 33% ataków, będąc drugim najczęstrzym wektorem infekcji. Z drugiej strony kradzież poświadczeń stanowiła tylko 18% ataków, znacznie spadając w porównaniu z poprzednim rokiem (kiedy stanowiła 29% incydentów).

IBM zauważył również znaczny wzrost liczby zgłaszanych podatności w przemysłowych systemach sterowania (ICS), która osiągnęła 468 w ubiegłym roku, czyli o 49% więcej niż w 2019 roku.

Większość złośliwych ataków zaobserwowanych w 2020 r. uderzyło w Europę, Amerykę Północną i Azję, a ataki na organizacje europejskie odnotowały wzrost o 10% w porównaniu z 2019 r., przy czym najczęstszym zagrożeniem jest oprogramowanie ransomware, stanowiące 21% wszystkich ataków.


Pytania o prywatność w Stanach Zjednoczonych


Ponadpartyjna grupa senatorów USA wysłała w piątek listy do głównych giełd cyfrowych reklam, w tym Google i Twittera, z pytaniem, czy dane użytkowników zostały sprzedane zagranicznym podmiotom, które mogłyby je wykorzystać do szantażu lub innych złośliwych celów.

Chodzi o dane, które pozwalają wyświetlać spersonalizowane reklamy po załadowaniu strony internetowej. Setki firm zbierają takie dane osobowe, w tym historię wyszukiwania, adres IP, wiek i płeć. Pytania dotyczące sprzedaży danych zebranych w trakcie udostepnienia usług przez Internet zostały również przesłane do AT&T, Index Exchange, Magnite, OpenX, PubMatic i Verizon – informuje biuro senatora Rona Wydena, demokraty reprezentującego Oregon.

Pytania kierowane do firm dotyczyły tego, jakie informacje są zbierane o osobach w trakcie wyświetlania reklam oraz które firmy zagraniczne kupiły od nich takie dane.

Firmy mają czas do 4 maja na udzielenie odpowiedzi.

Twitter poinformował AFP, że otrzymał list i zamierza odpowiedzieć. Pozostałe firmy nie skomentowały akcji.

Google zobowiązała się unikać śledzenia poszczególnych działań w Internecie, gdy rozpocznie wdrażanie nowego systemu kierowania reklam bez stosowania tak zwanych „plików cookie”. Chrome rozpoczęła niedawno testowanie alternatywy dla praktyki śledzenia, która podobno może poprawić prywatność w Internecie, jednocześnie umożliwiając reklamodawcom wyświetlanie odpowiednich komunikatów.

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Nieznany exploit RCE dla Windows 10/11 i Server 2022 na sprzedaż. Czy konto SYSTEM jest już na wyciągnięcie ręki?

Nieznany exploit RCE dla Windows 10/11 i Server 2022 na sprzedaż. Czy konto SYSTEM jest już na wyciągnięcie ręki?

W świecie cyberbezpieczeństwa nic nie budzi większego niepokoju niż niezałatana luka typu zero-day, dająca możliwość wykonania zdalnego kodu bez żadnej interakcji ze strony użytkownika. Na czarnym ry...
Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Świat cyberbezpieczeństwa odnotował kolejne znaczące wydarzenie – ujawniono pełny kod źródłowy zaawansowanego trojana bankowego ERMAC V3.0, stworzonego z myślą o urządzeniach z systemem Android i działające...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...