ESET Research Podcast: Sextortion, ψηφιακή τοκογλυφία και SQL brute-force

ESET Research Podcast: Sextortion, ψηφιακή τοκογλυφία και SQL brute-force

Έρευνα ESET

Οι κλειστοί φορείς εισβολής αναγκάζουν τους εγκληματίες του κυβερνοχώρου να επανεξετάσουν παλιές λεωφόρους επίθεσης, αλλά και να αναζητήσουν νέους τρόπους επίθεσης στα θύματά τους

Τα μηνύματα ηλεκτρονικού ταχυδρομείου εκβιασμού και άλλες απειλές που βασίζονται σε κείμενο έχουν αυξηθεί μαζικά το πρώτο εξάμηνο του 1 και το ερώτημα παραμένει γιατί. Είναι απλώς τεμπέληδες οι εγκληματίες; Προσπαθούν να κερδίσουν εύκολα χρήματα κατά τη διάρκεια των ρεπό τους; Ή μήπως αυτό αποτελεί μέρος κάτι μεγαλύτερου, που ενδεχομένως περιλαμβάνει γενετική τεχνητή νοημοσύνη;

Και αυτό απλώς ξύνει την επιφάνεια των τάσεων που παρατηρούνται στο τελευταία Αναφορά απειλών ESET, το επίκεντρο αυτού του επεισοδίου. Ένας άλλος φορέας εισβολής που έχει δει αυξημένη προσοχή από τους εγκληματίες του κυβερνοχώρου ήταν οι διακομιστές MS SQL που έπρεπε να αντέξουν μια ανανεωμένη αύξηση των επιθέσεων ωμής βίας.

Α, και ας μην ξεχνάμε την εγκληματική πρακτική της τοκογλυφίας, που εμφανίζεται με τη μορφή κακόβουλων εφαρμογών Android. Κυνηγώντας θύματα στις χώρες γύρω από τον ισημερινό και στο νότιο ημισφαίριο, οι εγκληματίες του κυβερνοχώρου προσπαθούν να πιέσουν και να απειλήσουν τα θύματα να πληρώσουν υπέρογκα επιτόκια για βραχυπρόθεσμα δάνεια – τα οποία μερικές φορές δεν παρέχουν καν.

Ωστόσο, δεν ήταν όλα άσχημα το 1ο εξάμηνο του 2023. Ένα από τα καλά νέα ήταν ότι το διαβόητο botnet Emotet παρουσίασε μικρή δραστηριότητα, εκτελώντας μόνο μερικές μικρές και εκπληκτικά αναποτελεσματικές καμπάνιες ανεπιθύμητης αλληλογραφίας τον Μάρτιο. Αφού τελείωσαν, σώπασε. Αυτό που τράβηξε την προσοχή των ερευνητών ήταν μια νέα λειτουργικότητα που μοιάζει με έξοδο εντοπισμού σφαλμάτων. Αυτό τροφοδοτεί τις φήμες ότι το Emotet πουλήθηκε – τουλάχιστον εν μέρει – σε άλλη ομάδα απειλών που δεν είναι βέβαιη για το πώς λειτουργούν τα πράγματα.

Μια άλλη θετική ιστορία ήρθε σχετικά με τον κλέφτη της Redline. Αυτό το περιβόητο κακόβουλο λογισμικό ως υπηρεσία (MaaS) που χρησιμοποιείται από εγκληματίες για την κλοπή των πληροφοριών των θυμάτων και την παράδοση άλλων κακόβουλων προγραμμάτων έχει διακοπεί από τους ερευνητές της ESET και τους φίλους τους στα συστήματα Flare. Η διακοπή κατέστρεψε μια αλυσίδα αποθετηρίων GitHub που ήταν απαραίτητα για την εκτέλεση των πινάκων ελέγχου RedLine για τις θυγατρικές. Καθώς δεν υπήρχε εφεδρικό κανάλι, οι χειριστές πίσω από το MaaS θα πρέπει να βρουν μια διαφορετική διαδρομή για να εκτελέσουν την «υπηρεσία» τους.

Για όλα αυτά τα θέματα και πολλά άλλα από την Αναφορά απειλών της ESET, ακούστε το τελευταίο επεισόδιο του podcast της ESET Research, που φιλοξενείται από τον Aryeh Goretsky. Αυτή τη φορά, απηύθυνε τις ερωτήσεις του σε έναν από τους συντάκτες της έκθεσης, τον ειδικό επίγνωσης ασφαλείας Ondrej Kubovič.

Για την πλήρη αναφορά από το 1ο εξάμηνο του 2023, συμπεριλαμβανομένων άλλων θεμάτων όπως αλλαγές σε απειλές κρυπτονομισμάτων, κακόβουλα αρχεία OneNote, την πρώτη διπλή επίθεση εφοδιαστικής αλυσίδας – ευγενική προσφορά του ομίλου Lazarus – ή τις τελευταίες εξελίξεις στη σκηνή του ransomware, κάντε κλικ εδώ.

Συζητήθηκαν:

  • Εκβιασμός και απειλές που βασίζονται σε κείμενο 1:46
  • Επιθέσεις ωμής βίας σε διακομιστές MS SQL 7:10
  • Τοκογλυφία σε εφαρμογές Android 9:20
  • Emotet δραστηριότητα 13:25
  • Διακοπή RedLine Stealer 16:45

Σφραγίδα ώρας:

Περισσότερα από Ζούμε Ασφάλεια