Hakerzy sprzedają bilety wstępu do najbezpieczniejszego systemu na świecie. Oto jak to zrobić

Czwartek, 3 października 2024 – 11:44 WIB

Dżakarta, VIVA – Od stycznia 2023 r. do września 2024 r. eksperci z Kaspersky Digital Footprint Intelligence zidentyfikowali 547 reklam wykorzystujących luki w oprogramowaniu.

Przeczytaj także:

Dowódca TNI przygotowuje specjalną rekrutację dla ekspertów IT w celu przewidywania wycieków danych

Reklamy te zostały opublikowane na różnych forach w ciemnej sieci i podejrzanych kanałach Telegramu, a połowa z nich zawierała luki typu zero-day i jednodniowe.

Trudno jednak potwierdzić, czy ten exploit działa, ponieważ ciemna sieć jest pełna oszustw.

Przeczytaj także:

Uważaj, Dark Web staje się coraz bardziej brutalny

Ponadto Kaspersky odkrył, że koszty wykorzystania luk w zabezpieczeniach umożliwiających zdalne wykonanie kodu sięgają średnio 100 tys. dolarów.

Exploity to narzędzia wykorzystywane przez cyberprzestępców do wykorzystywania luk w zabezpieczeniach różnych programów, na przykład tych stworzonych przez firmę Microsoft, w celu przeprowadzania nielegalnych działań, takich jak uzyskiwanie nieautoryzowanego dostępu lub kradzież danych.

Przeczytaj także:

Przed premierą iPhone’a 15 czyhają zagrożenia

Ponad połowa postów w ciemnej sieci (51%) zawiera oferty lub próby zakupu exploitów wykorzystujących luki typu zero-day lub jednodniowe.

Exploity typu zero-day skupiają się na nieodkrytych lukach, które nie zostały jeszcze zidentyfikowane i załatane przez dostawców oprogramowania, natomiast exploity jednodniowe koncentrują się na systemach, w których nie zainstalowano jeszcze łat.

„Exploity mogą atakować dowolny program, ale te najpopularniejsze i najbardziej kosztowne często skupiają się na oprogramowaniu na poziomie korporacyjnym. Narzędzia te umożliwiają cyberprzestępcom przeprowadzanie ataków, które mogą oznaczać dla nich ogromne zyski, takie jak kradzież informacji korporacyjnych lub szpiegowanie organizacji bez wykrycia. Jednak niektóre oferty exploitów w ciemnej sieci mogą być fałszywe lub niekompletne, co oznacza, że ​​nie działają zgodnie z reklamą. Ponadto większość transakcji prawdopodobnie będzie miała miejsce prywatnie. „Te dwa czynniki utrudniają ocenę rzeczywistej wielkości rynku pod kątem funkcjonalności samego exploita” – stwierdziła Anna Pawłowska, starszy analityk w Kaspersky Digital Footprint Intelligence, czwartek, 3 października 2024 r.

W tym roku szczytowy poziom sprzedaży i zakupów exploitów miał miejsce w maju, kiedy pojawiło się 50 odpowiednich postów, w porównaniu ze średnią wynoszącą około 26 miesięcznie w okresie wokół szczytu.

Jednak szczyty aktywności na rynku exploitów są nieprzewidywalne i trudne do przypisania konkretnym wydarzeniom. Rynki ciemnej sieci oferują wiele różnych rodzajów exploitów.

Dwie najbardziej rozpowszechnione to luki w zabezpieczeniach RCE (zdalne wykonanie kodu) i LPE (lokalna eskalacja uprawnień).

Kaspersky powiedział, że istnieje ponad 20 list, na których średni koszt exploita RCE wynosi około 100 tysięcy dolarów, podczas gdy exploit LPE kosztuje zwykle około 60 tysięcy dolarów.

Luki RCE są uważane za bardziej niebezpieczne, ponieważ pozwalają atakującym przejąć kontrolę nad systemem lub jego komponentami lub poufnymi danymi.

Następna strona

„Exploity mogą atakować dowolny program, ale te najpopularniejsze i najbardziej kosztowne często skupiają się na oprogramowaniu na poziomie korporacyjnym. Narzędzia te umożliwiają cyberprzestępcom przeprowadzanie ataków, które mogą oznaczać dla nich ogromne zyski, takie jak kradzież informacji korporacyjnych lub szpiegowanie organizacji bez wykrycia. Jednak niektóre oferty exploitów w ciemnej sieci mogą być fałszywe lub niekompletne, co oznacza, że ​​nie działają zgodnie z reklamą. Ponadto większość transakcji prawdopodobnie będzie miała miejsce prywatnie. „Te dwa czynniki utrudniają ocenę rzeczywistej wielkości rynku pod kątem funkcjonalności samego exploita” – powiedziała Anna Pawłowska, starszy analityk w Kaspersky Digital Footprint Intelligence, czwartek, 3 października 2024 r.



Zrodlo