Site icon 暗网里

被盗的凭证在暗网上以一升汽油的价格出售

惠普沃尔夫安全(HP Wolf Security)的一份新报告揭露了具有讽刺意味的“盗贼之间的荣誉”,其中声誉和信任是网络犯罪分子交易的重要组成部分。

惠普公司近日发布了HP Wolf安全简报,《网络犯罪的演变:为什么暗网正在加剧威胁形势以及如何反击》。调查结果显示,即插即用的恶意软件工具包助长了网络犯罪,这些工具包使发起攻击变得前所未有的容易。有组织的网络犯罪团体正在与业余黑客合作攻击企业,使网络世界处于危险之中。

HP Wolf安全威胁团队与全球专业的取证领先团体Forensic Pathways合作,对暗网进行了为期三个月的调查,跟踪和分析来自网络犯罪分子的超过3500万个市场和论坛帖子,以了解网络犯罪分子的运作方式、他们获得信任以及如何建立自己的声誉。

主要结论是:

恶意软件便宜且容易获得:超过四分之三(76%)出现的恶意软件广告,以及91%的漏洞(即通过利用软件缺陷让攻击者控制系统的代码),零售价低于10欧元。泄露远程桌面协议凭证的平均成本略低于5欧元。供应商正在销售打包产品,有即插即用的恶意软件套件、恶意软件即服务、教程和指导服务,减少了对技术知识和专业知识的需求,以进行复杂的、有针对性的攻击;事实上,只有2-3%的威胁作者是专家级程序员。

“网络窃贼之间的荣誉”的讽刺意味:具有讽刺意味的是,与合法在线交易领域一样,信任和声誉是网络犯罪交易的重要组成部分:所分析的77%的网络犯罪市场需要卖方保证金——销售许可证——其费用可高达3,000欧元。其中85%使用托管支付,92%有第三方争端解决服务。所有市场都提供卖家评级。网络犯罪分子还试图通过在网站之间转移他们的声誉来领先执法部门一步,因为使用“Tor”互联网浏览器的用户或资料的平均寿命(在被转移到其他地方之前)只有55天(Tor互联网浏览器基于火狐,但大多被网络犯罪分子用来访问暗网,因为它完全保证用户、IP地址等的匿名性)。

普通软件给了网络犯罪分子一个切入点:网络犯罪分子正专注于寻找软件中的漏洞,以便通过瞄准普通软件中的已知错误和漏洞获得立足点并控制系统。例如,Windows操作系统、微软办公室、网络内容管理系统以及网络和邮件服务器。利用利基系统中的漏洞的工具包价格最高(通常从1000到4000欧元不等)。零日(尚未公开的漏洞,因此是最危险的)在暗网市场上的售价为数万欧元。

报告作者、惠普公司首席恶意软件分析师亚历克斯·霍兰德(Alex Holland)说:“不幸的是,成为网络犯罪分子从未如此简单。以前,复杂的攻击需要高超的技能、知识和资源。现在,只需一升汽油的价格,就可以获得技术和培训。无论是因为您的业务或客户数据暴露、交付延迟,甚至是医院预约被取消,网络犯罪的爆炸性增长都会影响我们所有人。”

“这一切的核心是勒索软件,它创造了一个新的网络犯罪生态系统,以奖励小型参与者的利润份额。这正在创建一条网络犯罪生产线,产生的攻击可能非常难以抵御,并将我们所依赖的企业置于十字路口,”Holland补充道。

惠普咨询了一批网络安全和研究专家,包括前黑客Michael 'Mafia Boy' Calce和犯罪学家Mike McGuire博士,以了解网络犯罪是如何演变的,以及企业可以做什么来更好地保护自己免受当前和未来的威胁。他们警告说,企业必须为破坏性的数据拒绝攻击、越来越有针对性的网络活动以及网络犯罪分子利用人工智能等新兴技术挑战组织的数据完整性做好准备。

为了保护自己免受当前和未来的威胁,该报告向企业提供以下建议:

掌握减少网络犯罪机会的基础知识:遵循最佳实践,例如多因素身份验证和补丁管理;减少电子邮件、网页浏览和文件下载等主要攻击媒介的攻击面;并优先考虑自我修复硬件以提高弹性。

专注于赢得比赛:做最坏的打算;通过建立流程来调查供应商安全并培训员工进行社会工程,从而限制您的员工和合作伙伴的风险;并以过程为导向,并排练对攻击的响应,以便您可以发现问题、进行改进并做好更好的准备。

网络犯罪是一项团队运动,网络安全也应该如此:与同行交流以实时共享信息和威胁情报;使用威胁情报并通过监控地下论坛的公开讨论来主动扫描环境;并与第三方安全服务合作,发现需要解决的关键漏洞和风险。

惠普公司个人系统安全全球总监Ian Pratt博士说:“我们都需要采取更多措施来打击日益增长的网络犯罪机器。” “对于个人而言,这意味着网络意识。大多数攻击都是从单击鼠标开始的,因此在单击之前思考总是很重要的。但是,通过购买可以减轻和从危险点击的影响中恢复的技术来建立安全网更为重要。”

“对于企业而言,建立弹性并尽可能多地关闭常见攻击路径非常重要,”Pratt继续说道。“例如,网络犯罪分子会在补丁发布时研究补丁,并在组织修补之前迅速扭转漏洞。因此,加快补丁的安装速度是关键。使用威胁遏制和隔离等技术将最常见的威胁类别组合在一起并消除威胁,也可以消除所有类型的威胁。”

Exit mobile version