Четверг, 21 января, 17:07
дома безопасность Операторы программ-вымогателей обращаются к поставщикам доступа

Операторы программ-вымогателей обращаются к поставщикам доступа

Операторы программ-вымогателей теперь обращаются к поставщикам доступа к сети, чтобы упростить процесс заражения - по сути, их работа.

В понедельник группа Accenture Cyber ​​Threat Intelligence (CTI) опубликовала новое исследование по новым тенденции в киберпространство, включая исследование характера отношений между операторами программ-вымогателей и поставщиками эксплойтов.

По словам старших аналитиков Accenture по безопасности Томаса Уиллкана и Пола Мэнсфилда, популярность рынка точек доступа к сети и уже взломанных способов проникновения в целевую систему растет, в том числе рынок краденых Полномочия и уязвимости.

вымогателей

Во время атак операторы программ-вымогателей должны сначала найти шлюз в сеть. Нарушенные учетные записи сотрудников, неверные настройки и уязвимости конечные точки можно использовать для выращивания этой конкретной семьи вредоносный код, что приводит к шифрованию файлов, дисков и программ-вымогателей в обмен на ключ дешифрование.

Трудно оценить, сколько успешных атак программ-вымогателей произошло в этом году. THE Европол считает, что эти атаки часто не предаются огласке, и становятся известны только значительные инциденты. Группы программ-вымогателей стремятся сократить начальную стадию доступ EXCELLENCE ± Ο атака, ускоряя процесс - и, возможно, возможность получения незаконного дохода.

Поставщики сетевого доступа обычно разрабатывают начальную уязвимость а затем продавать свои работы на темном форуме по ценам от 300 до 10.000 XNUMX долларов.

Большинство точек доступа к сети будут включать цели по отраслям и тип доступа, начиная с Citrix к протоколу удаленного рабочего стола (RDP), а также может задокументировать количество систем, обнаруженных в сети.

Многие из продавцов активны на тех же темных форумах, которые «распространяют» группы программ-вымогателей, в том числе Лабиринт, NetWalker, Sodinokibi, Локбит и Аваддон.

ОСТАВИТЬ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

Teo Ehc
Teo Ehchttps://www.secnews.gr
Будь ограниченным тиражом.

ЖИВЫЕ НОВОСТИ

Байден: Как политический переход в США был отражен в социальных сетях?

Когда Джо Байден был приведен к присяге в качестве президента Соединенных Штатов, этот важный политический переход был запечатлен в популярных социальных сетях. 20 января ...

CentOS перестает поддерживаться, но RHEL предлагается бесплатно

В прошлом месяце Red Hat вызвала большое беспокойство в мире Linux, объявив о прекращении поддержки CentOS Linux.

Пароли сотрудников Microsoft Office 365 просочились в сеть!

Было обнаружено, что новая крупномасштабная фишинговая кампания, нацеленная на глобальные организации, позволяет обойти Microsoft Office 365 Advanced Threat Protection (ATP) и ...

COSMOTE и Microsoft предоставляют новые облачные решения для бизнеса

COSMOTE и Microsoft расширяют свое сотрудничество, предлагая еще более продвинутые и высококачественные облачные решения для больших и малых ...

Кибератаки в Восточной Европе растут!

Кибератаки, которые произошли во многих правительственных учреждениях и компаниях США в последние месяцы, вызвали обеспокоенность в развивающихся странах ...

Tesla снижает цены на Model 3 в Европе

Tesla снизила цены на Model 3 на многих европейских рынках, что частично может быть связано с ...

Пользователи iOS, Android и XBox под прицелом новой рекламной кампании

Недавно была обнаружена новая кампания вредоносной рекламы, нацеленная на пользователей мобильных и других подключенных устройств и использующая эффективные ...

Microsoft: «нулевое доверие» защищает от изощренных хакерских атак

Согласно Microsoft, методы, использованные хакерами SolarWinds, были сложными, но распространенными и предотвратимыми. Чтобы избежать атак в будущем ...

США: Twitter блокирует аккаунт посольства Китая из-за «дегуманизации»

Твиттер заявил, что заблокировал аккаунт посольства Китая в США за твит о его женщинах ...

Жертвы программ-вымогателей платят выкуп, чтобы предотвратить утечку их данных

Хранение резервных копий очень важно, особенно в случае атак программ-вымогателей. Однако похоже, что хакеры используют новые методы, с ...