Podcast badawczy ESET: Sextortion, cyfrowa lichwa i brutalna siła SQL

Podcast badawczy ESET: Sextortion, cyfrowa lichwa i brutalna siła SQL

Badania ESET

Zamykanie wektorów włamań zmusza cyberprzestępców do ponownego wykorzystania starych sposobów ataków, ale także do poszukiwania nowych sposobów atakowania swoich ofiar

W pierwszej połowie 1 r. ogromnie wzrosła liczba e-maili zawierających treści o charakterze seksualnym i innych zagrożeń tekstowych. Pozostaje pytanie, dlaczego. Czy przestępcy są po prostu leniwi? Czy w dni wolne próbują zarobić łatwe pieniądze? A może jest to część czegoś większego, potencjalnie obejmującego generatywną sztuczną inteligencję?

A to tylko zarys trendów obserwowanych w branży najnowszy raport ESET o zagrożeniach, główny temat tego odcinka. Innym wektorem włamań, który wzbudził zwiększone zainteresowanie cyberprzestępców, były serwery MS SQL, które musiały wytrzymać ponowny wzrost liczby ataków siłowych.

Aha, i nie zapominajmy o przestępczej praktyce polegającej na lichwie, objawiającej się w postaci złośliwych aplikacji na Androida. Polując na ofiary w krajach wokół równika i na półkuli południowej, cyberprzestępcy próbują wywierać presję na ofiary i grozić im, aby płaciły wygórowane odsetki od pożyczek krótkoterminowych, których czasami nawet nie zapewniają.

Jednak w pierwszej połowie 1 r. nie było wcale źle. Jedną z dobrych wiadomości było to, że cieszący się złą sławą botnet Emotet wykazywał niewielką aktywność, prowadząc w marcu jedynie kilka mniejszych i zaskakująco nieskutecznych kampanii spamowych. Gdy te się skończyły, zapadła cisza. Tym, co przykuło uwagę badaczy, była nowa funkcjonalność przypominająca wyjście debugowania. To potwierdza pogłoski, że Emotet został – przynajmniej częściowo – sprzedany innej grupie zagrożeń, która nie jest pewna, jak to wszystko działa.

Pojawiła się kolejna pozytywna historia dotycząca złodzieja Redline. To notoryczne złośliwe oprogramowanie jako usługa (MaaS) wykorzystywane przez przestępców do kradzieży informacji ofiar i dostarczania innego złośliwego oprogramowania zostało przerwane przez badaczy firmy ESET i ich przyjaciół z systemów Flare. Zakłócenie spowodowało uszkodzenie łańcucha repozytoriów GitHub niezbędnych do uruchamiania paneli sterowania RedLine dla podmiotów stowarzyszonych. Ponieważ nie było kanału zapasowego, operatorzy MaaS będą musieli znaleźć inną trasę, aby świadczyć swoją „usługę”.

Aby poznać wszystkie te i inne tematy zawarte w raporcie zagrożeń ESET, posłuchaj najnowszego odcinka podcastu ESET Research, którego gospodarzem jest Aryeh Goretsky. Tym razem swoje pytania skierował do jednego z autorów raportu, specjalisty ds. świadomości bezpieczeństwa Ondreja Kubovič.

Aby zapoznać się z pełnym raportem z pierwszej połowy 1 r., obejmującym inne tematy, takie jak zmiany w zagrożeniach kryptowalutowych, złośliwe pliki OneNote, pierwszy podwójny atak na łańcuch dostaw – dzięki uprzejmości grupy Lazarus – czy najnowsze osiągnięcia na scenie oprogramowania ransomware, kliknij tutaj.

Omówiono:

  • Sextortion i groźby tekstowe 1:46
  • Ataki brute-force na serwery MS SQL 7:10
  • Lichwa w aplikacjach na Androida 9:20
  • Aktywność Emoteta 13:25
  • Zakłócenie przez złodzieja RedLine 16:45

Znak czasu:

Więcej z Żyjemy w bezpieczeństwie