ΑρχικήSecurityHackers ζητούν $120.000 για πρόσβαση σε μεγάλο οίκο δημοπρασιών

Hackers ζητούν $120.000 για πρόσβαση σε μεγάλο οίκο δημοπρασιών

Ζητούν $120.000 για IAB σε μεγάλο οίκο δημοπρασιών

Hackers ισχυρίζονται ότι παραβίασαν το δίκτυο ενός μεγάλου οίκου δημοπρασιών και πρόσφεραν πρόσβαση (IAB) σε όποιον ήταν πρόθυμος να πληρώσει 120.000 δολάρια.

Δείτε επίσης: Anonfiles: Κλείνει λόγω συντριπτικής κατάχρησης

Οι ερευνητές ασφαλείας βρήκαν την αγγελία σε ένα φόρουμ hacker που είναι γνωστό για την παροχή μιας αγοράς για αρχικούς διαμεσολαβητές πρόσβασης (IABs), αφού ανέλυσαν ένα δείγμα 72 αναρτήσεων.

Ακριβή πρόσβαση στο δίκτυο

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη. Ένα φεγγάρι που εξαφανίστηκε θα μπορούσε να εξηγήσει γιατί ο Άρης είναι τόσο διαφορετικός από τους άλλους βραχώδεις πλανήτες του ηλιακού μας συστήματος. Σήμερα, ο Άρης έχει δύο μικροσκοπικά φεγγάρια. Αλλά νωρίς στην ιστορία του, ο Κόκκινος Πλανήτης μπορεί να είχε ένα πολύ μεγαλύτερο φεγγάρι, το οποίο μπορεί να ευθύνεται για το περίεργο σχήμα και το ακραίο έδαφός του, προτείνει ο Michael Efroimsky, αστρονόμος στο Ναυτικό Παρατηρητήριο των ΗΠΑ στην Ουάσιγκτον.

00:00 Εισαγωγή
00:19 Μεγαλύτερο φεγγάρι
01:09 Πώς άλλαξε το σχήμα του Άρη
01:35 Πώς εξαφανίστηκε ο Nerio
01:52 Απλώς μια υπόθεση

Μάθετε περισσότερα: https://www.secnews.gr/619125/ena-feggari-pou-eksafanistike-diamorfose-planiti-ari/

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη. Ένα φεγγάρι που εξαφανίστηκε θα μπορούσε να εξηγήσει γιατί ο Άρης είναι τόσο διαφορετικός από τους άλλους βραχώδεις πλανήτες του ηλιακού μας συστήματος. Σήμερα, ο Άρης έχει δύο μικροσκοπικά φεγγάρια. Αλλά νωρίς στην ιστορία του, ο Κόκκινος Πλανήτης μπορεί να είχε ένα πολύ μεγαλύτερο φεγγάρι, το οποίο μπορεί να ευθύνεται για το περίεργο σχήμα και το ακραίο έδαφός του, προτείνει ο Michael Efroimsky, αστρονόμος στο Ναυτικό Παρατηρητήριο των ΗΠΑ στην Ουάσιγκτον.

00:00 Εισαγωγή
00:19 Μεγαλύτερο φεγγάρι
01:09 Πώς άλλαξε το σχήμα του Άρη
01:35 Πώς εξαφανίστηκε ο Nerio
01:52 Απλώς μια υπόθεση

Μάθετε περισσότερα: https://www.secnews.gr/619125/ena-feggari-pou-eksafanistike-diamorfose-planiti-ari/

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3Li1JaXRiYVF3ZzFV

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη

SecNewsTV 11 hours ago

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 18 hours ago

Οι ερευνητές της εταιρείας πληροφοριών απειλών Flare εξέτασαν τρεις μήνες προσφορών IAB στο ρωσόφωνο φόρουμ hacker Exploit για να κατανοήσουν καλύτερα ποιον στοχεύουν, τις τιμές που ζητούν και ποιοι είναι οι πιο ενεργοί.

Από την 1η Μαΐου έως τις 27 Ιουλίου, οι χρηματιστές διαφήμισαν πρόσβαση σε περισσότερες από 100 εταιρείες σε 18 κλάδους, όπως η άμυνα, οι τηλεπικοινωνίες, η υγειονομική περίθαλψη και οι χρηματοπιστωτικές υπηρεσίες.

Ο Eric Clay, αντιπρόεδρος μάρκετινγκ της Flare, αναφέρει σε μια έκθεση που μοιράστηκε με το BleepingComputer ότι οι επιθέσεις εναντίον εταιρειών στις ΗΠΑ, την Αυστραλία και τις εταιρείες του Ηνωμένου Βασιλείου ήταν οι πιο συχνές – δεν αποτελεί έκπληξη δεδομένου του υψηλού ακαθάριστου εγχώριου προϊόντος (ΑΕΠ) τους.

Οι οργανισμοί στους τομείς των χρηματοοικονομικών και του λιανικού εμπορίου αποτέλεσαν τους περισσότερους στόχους, ακολουθούμενοι από τις κατασκευές και τη μεταποίηση, σημειώνει ο Clay στην έκθεση.

Ανάλογα με το προφίλ της εταιρείας και τη χώρα, οι τιμές ξεκινούσαν από 150 δολάρια και οι περισσότερες από αυτές αφορούσαν την αρχική πρόσβαση μέσω VPN ή RDP. Περίπου το ένα τρίτο των καταχωρίσεων ήταν κάτω από 1.000 δολάρια.

Ωστόσο, το πιο ακριβό στοιχείο προς πώληση ήταν 120.000 δολάρια (4 BTC τότε) για πρόσβαση στο δίκτυο ενός οίκου δημοπρασιών πολλών δισεκατομμυρίων δολαρίων.

Οι hackers δεν έδωσαν πολλές λεπτομέρειες, αλλά είπαν ότι είχαν προνομιακή πρόσβαση στο backend σε πολλές δημοπρασίες υψηλού επιπέδου (π.χ. στον πίνακα διαχείρισης), όπως τα βιολιά Stradivarius ή συλλεκτικά αυτοκίνητα.

Πολλές άλλες ακριβές προσφορές αφορούσαν την αρχική πρόσβαση σε εταιρείες στις ΗΠΑ και στο Ηνωμένο Βασίλειο, οι προσφορές αρχικής πρόσβασης αφορούσαν οργανισμούς κρίσιμων υποδομών, όπως η υγειονομική περίθαλψη, οι χρηματοπιστωτικές υπηρεσίες και η βιομηχανία.

Προνόμια πρόσβασης και γεωγραφία

Οι περισσότερες από τις αναρτήσεις ανέφεραν τη γεωγραφία του θύματος και οι ερευνητές ήταν σε θέση να δημιουργήσουν έναν χάρτη που δείχνει 35 υποτιθέμενες οντότητες που έχουν υποκλαπεί εκτός των ΗΠΑ.

Οι IAB στο φόρουμ Exploit εξακολουθούν να αποφεύγουν στόχους στη Ρωσία και στις χώρες της Κοινοπολιτείας Ανεξάρτητων Κρατών (ΚΑΚ), αλλά έκπληξη αποτελεί ο μικρός αριθμός στην Κίνα, η οποία έχει το δεύτερο υψηλότερο ΑΕΠ στον κόσμο.

Πρόταση: CISA: Προειδοποιεί για το κρίσιμο ελάττωμα του Citrix ShareFile

Ο Clay δήλωσε στο BleepingComputer ότι ενώ οι IABs συνήθως αποφεύγουν να στοχεύουν την Κίνα, υπήρξε μία καταχώριση για πρόσβαση στο δίκτυο μιας κινεζικής εταιρείας τεχνητής νοημοσύνης.

Ο πιο συχνός τύπος πρόσβασης που παρατηρήθηκε στις δημοσιεύσεις ήταν μέσω RDP (σε 32 δημοσιεύσεις) ή VPN (σε 11 δημοσιεύσεις), οι οποίες μαζί αντιπροσώπευαν το 60% των καταχωρίσεων στο σύνολο δεδομένων.

Το επίπεδο των προνομίων που σχετίζονταν με τους λογαριασμούς πρόσβασης κυμαινόταν από διαχειριστή cloud (14 περιπτώσεις) έως τοπικό διαχειριστή (5 περιπτώσεις) και χρήστη domain (2 περιπτώσεις).

Ως δευτερεύουσα σημείωση, ο Clay δήλωσε στο BleepingComputer ότι ένας διαμεσολαβητής προσέφερε “προνομιακή πρόσβαση σε έναν ραδιοφωνικό σταθμό των ΗΠΑ”, η οποία, σύμφωνα με τους hackers, θα μπορούσε να χρησιμοποιηθεί για την “εκτέλεση διαφημίσεων”.

Ορισμένοι IAB διαφήμιζαν πρόσβαση σε συστήματα δημιουργίας αντιγράφων ασφαλείας και ανάκτησης μαζί με πρόσβαση στο εταιρικό δίκτυο πληροφορικής, το οποίο θα μπορούσε να εξυπηρετήσει επιχειρήσεις ransomware.

Συνήθως, η πρόσβαση σε εταιρικά δίκτυα προέρχεται από κακόβουλο λογισμικό κλοπής πληροφοριών, αλλά ορισμένοι φορείς δήλωσαν σαφώς ότι χρησιμοποίησαν διαφορετική μέθοδο, πιθανότατα κάποιο άλλο είδος κακόβουλου λογισμικού, phishing ή εκμετάλλευση ευπάθειας.

Ανεξάρτητα από τη μέθοδο που χρησιμοποίησαν οι διαμεσολαβητές αρχικής πρόσβασης για να αποκτήσουν πρόσβαση σε ένα δίκτυο, οι εταιρείες θα πρέπει τουλάχιστον να εφαρμόζουν μηχανισμούς παρακολούθησης για κακόβουλο λογισμικό κλοπής πληροφοριών, μια τακτική πηγή εταιρικών διαπιστευτηρίων.

Η παρακολούθηση των φόρουμ όπου οι μεσίτες αρχικής πρόσβασης διαφημίζουν τις προσφορές τους μπορεί επίσης να βοηθήσει τους οργανισμούς να πάρουν μια ιδέα για πιθανή παραβίαση, ακόμη και αν το όνομα του θύματος είναι ανώνυμο.

Ο συνδυασμός δεδομένων όπως η γεωγραφία, τα έσοδα, ο κλάδος και ο τύπος πρόσβασης είναι αρκετά στοιχεία για να ξεκινήσει μια έρευνα σχετικά με μια πιθανή παραβίαση.

Αυτή η διαδικασία μπορεί επίσης να έχει θετικές παρενέργειες, όπως η αποκάλυψη περιοχών που χρειάζονται ισχυρότερη ασφάλεια ή ο εντοπισμός συσκευών, υπηρεσιών και λογαριασμών που θα μπορούσαν να αποτελέσουν κίνδυνο.

Διαβάστε επίσης: Ivanti Avalanche: Επηρεάζεται από κρίσιμα pre-auth buffer overflows στοίβας

πηγή πληροφοριών:bleepincomputer.com

SecNews
SecNewshttps://www.secnews.gr
In a world without fences and walls, who need Gates and Windows
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS