ESET Research Podcast: Sextortion, digital åger og SQL brute-force

ESET Research Podcast: Sextortion, digital åger og SQL brute-force

ESET Research

Lukkede indtrængningsvektorer tvinger cyberkriminelle til at gense gamle angrebsveje, men også til at lede efter nye måder at angribe deres ofre på

Sextortion-e-mails og andre tekstbaserede trusler har været i en massiv stigning i 1. halvår 2023, og spørgsmålet er stadig hvorfor. Er kriminelle bare dovne? Forsøger de at tjene nemme penge i løbet af deres fridage? Eller er dette en del af noget større, der potentielt involverer generativ AI?

Og det er bare at ridse overfladen af ​​de tendenser, der er observeret i seneste ESET-trusselsrapport, fokus for denne episode. En anden indtrængningsvektor, der har oplevet øget opmærksomhed fra cyberkriminelle, var MS SQL-servere, der skulle modstå en fornyet stigning i brute force-angreb.

Åh, og lad os ikke glemme den kriminelle praksis med åger, der optræder i form af ondsindede Android-apps. På jagt efter ofre i landene omkring ækvator og på den sydlige halvkugle forsøger cyberkriminelle at presse og true ofre til at betale ublu renter på kortfristede lån – som nogle gange ikke engang yder.

Alligevel var det ikke helt slemt i 1. halvår 2023. En god nyhed var, at det berygtede Emotet-botnet viste ringe aktivitet og kørte kun et par mindre og overraskende ineffektive spamkampagner i marts. Efter de var overstået, blev der stille. Det, der fangede forskernes opmærksomhed, var en ny funktionalitet, der ligner et fejlfindingsoutput. Dette fodrer ind i rygterne om, at Emotet er blevet - i det mindste delvist - solgt til en anden trusselsgruppe, der er usikker på, hvordan tingene fungerer.

En anden positiv historie kom om Redline-tyveren. Denne berygtede malware-as-a-service (MaaS), der bruges af kriminelle til at stjæle ofrets oplysninger og levere anden malware, er blevet forstyrret af ESET-forskere og deres venner hos Flare-systemer. Afbrydelsen fjernede en kæde af GitHub-depoter, der var nødvendige for at køre RedLine-kontrolpaneler for tilknyttede virksomheder. Da der ikke var nogen backup-kanal, bliver operatørerne bag MaaS nødt til at finde en anden rute for at køre deres "tjeneste".

For alle disse emner og mere fra ESET Threat Report, lyt til den seneste episode af ESET Research-podcast, som arrangeres af Aryeh Goretsky. Denne gang rettede han sine spørgsmål til en af ​​forfatterne af rapporten, sikkerhedsbevidsthedsspecialist Ondrej Kubovič.

For den fulde rapport fra H1 2023, inklusive andre emner såsom ændringer i cryptocurrency-trusler, ondsindede OneNote-filer, det første dobbelte forsyningskædeangreb – med tilladelse fra Lazarus group – eller den seneste udvikling inden for ransomware-scenen, Klik her.

Diskuteret:

  • Sekstortion og tekstbaserede trusler 1:46
  • Brute force angreb på MS SQL-servere 7:10
  • Åger på Android-apps 9:20
  • Emotet aktivitet 13:25
  • RedLine Stealer disruption 16:45

Tidsstempel:

Mere fra Vi lever sikkerhed