ESET Research Podcast: Sextortion, digitaalinen koronkisko ja SQL-raaka voima

ESET Research Podcast: Sextortion, digitaalinen koronkisko ja SQL-raaka voima

ESET-tutkimus

Tunkeutumisvektorien sulkeutuminen pakottaa kyberrikolliset palaamaan vanhoihin hyökkäysväyliin, mutta myös etsimään uusia tapoja hyökätä uhreihinsa

Kiristyssähköpostit ja muut tekstipohjaiset uhkaukset ovat lisääntyneet valtavasti vuoden 1 ensimmäisellä puoliskolla, ja kysymys jää miksi. Ovatko rikolliset vain laiskoja? Yrittävätkö he ansaita helppoa rahaa vapaapäivillään? Vai onko tämä osa jotain suurempaa, mahdollisesti generatiivista tekoälyä?

Ja se on vain pintaa raaputtamalla havaittujen trendien pintaa uusin ESET-uhkaraportti, tämän jakson painopiste. Toinen tunkeutumisvektori, joka on saanut kyberrikollisten lisääntynyttä huomiota, olivat MS SQL -palvelimet, joiden oli kestettävä raa'an voiman hyökkäyksiä.

Ja älkäämme unohtako rikollista koronkiskontaa, joka esiintyy haitallisten Android-sovellusten muodossa. Metsästäessään uhreja päiväntasaajan ympärillä ja eteläisellä pallonpuoliskolla, kyberrikolliset yrittävät painostaa ja uhkailla uhreja maksamaan kohtuuttomia korkoja lyhytaikaisista lainoista – joita he eivät toisinaan edes tarjoa.

Silti kaikki ei ollut huono vuoden 1 ensimmäisellä puoliskolla. Yksi hyvä uutinen oli, että pahamaineinen Emotet-botnet osoitti vain vähän toimintaa, sillä se käytti vain muutamia pieniä ja yllättävän tehottomia roskapostikampanjoita maaliskuussa. Kun ne olivat ohi, se oli hiljaa. Se, mikä kiinnitti tutkijoiden huomion, oli uusi toiminto, joka muistutti virheenkorjaustulosta. Tämä ruokkii huhuja siitä, että Emotet on – ainakin osittain – myyty toiselle uhkaryhmälle, joka ei ole varma asioiden toimivuudesta.

Toinen myönteinen tarina tuli Redline stealeriin liittyen. ESET-tutkijat ja heidän ystävänsä Flare-järjestelmissä ovat häirinneet tämän pahamaineisen haittaohjelman palveluna (MaaS), jota rikolliset käyttävät uhrien tietojen varastamiseen ja muiden haittaohjelmien toimittamiseen. Häiriö katkaisi ketjun GitHub-tietovarastoja, joita tarvitaan RedLine-ohjauspaneelien käyttämiseen tytäryhtiöille. Koska varakanavaa ei ollut, MaaS:n takana olevien operaattoreiden on löydettävä eri reitti "palvelunsa" suorittamiseksi.

Kuuntele Aryeh Goretskyn isännöimän ESET Researchin podcastin uusin jakso, jos haluat tietää kaikista näistä aiheista ja paljon muuta ESET Threat Reportista. Tällä kertaa hän osoitti kysymyksensä yhdelle raportin tekijöistä, turvallisuustietoisuuden asiantuntija Ondrej Kubovi.č.

Vuoden 1 ensimmäisen puoliskon koko raportti, mukaan lukien muut aiheet, kuten muutokset kryptovaluuttauhkissa, haitalliset OneNote-tiedostot, ensimmäinen kaksoistoimitusketjun hyökkäys – Lazarus-ryhmän luvalla – tai ransomware-skenen viimeisin kehitys, Klikkaa tästä.

Keskusteltu:

  • Kiristys ja tekstipohjaiset uhkaukset 1:46
  • Raaka voimahyökkäys MS SQL -palvelimiin 7:10
  • Koronkorko Android-sovelluksissa 9:20
  • Emotet-toiminta 13:25
  • RedLine Stealer -häiriö 16:45

Aikaleima:

Lisää aiheesta Me elämme turvallisuutta