暗网越来越大,监视它很有必要

网络犯罪越来越多,风险不断增加。及时监视暗网,可以预警危机,降低损失。
监视暗网犯罪

目前,很多安全领域的专家认为暗网是命名泄漏的代名词,命名泄漏是指员工使用相同的密码导致的凭证泄露。这种威胁依然存在;Flare平台在六年内发现了超过120亿个泄露的凭证。暗网正随着网络犯罪的形式而快速扩张。所以,对暗网进行监测也变得更有意义。

网络犯罪生态系统不仅涵盖了I2P和Tor等私密通信平台,还延伸到了明网和Telegram(电报)频道上。

暗网监测:需要注意什么

对暗网进行监测可以有效地防范可能的风险。你或许会面临以下这些威胁。

信息窃取恶意软件

具有企业访问权限的窃取者日志可能是导致数据泄露和勒索软件攻击的最主要的方式之一。

信息窃取恶意软件的不同版本,如RedLine、Raccoon、Vidar、Titan和Aurora,会侵入计算机,然后盗取浏览器指纹,其中包含浏览器中储存的所有密码。威胁行为者然后在暗网市场或Telegram频道上销售结果。

监视暗网犯罪

这些日志接着被用于账户劫持攻击、盗取加密货币或作为勒索软件攻击的入口。Flare监控了超过2000万个信息窃取日志,并且每月增加100万个新日志,其中很多包含了多个企业应用的凭证。我们估计,有2%到4%的日志包含了对企业IT环境的访问权限,如果被泄露,可能会带来巨大的风险。

为了发现在暗网和Telegram上散播窃取者日志的恶意行为者,公司可以监测任何包含内部企业域名访问的日志,例如sso.companyname.com。

初始访问经纪人

初始访问经纪人(IABs)在暗网论坛上活跃,例如XSS和Exploit.in。IABs获取对公司的初始访问权限,然后在拍卖和论坛帖子中转卖,每个列表的价格一般在1万到50万美元之间,取决于公司和访问权限的高低。一个列表通常包含:

被攻破的设备和服务的数量 受害公司所属的行业 公司使用的杀毒软件或端点检测和响应平台 公司收入 员工人数 公司所在的地理位置 被攻陷的主机或服务器 威胁行为者可以购买这种访问权限,并用它来执行勒索软件或窃取敏感数据或财务资源。

监测IABs论坛可以提供恶意行为者已经入侵设备的早期预警。IABs从不透露确切的公司名称,但通常会提供足够的信息,如果你的组织是受害者,你有一定的可能性识别出来。

IABs也有意寻找窃取者日志,以便获得对IT基础设施的访问权限。一个IAB可能从Russian Market购买一个被感染的设备,花费10美元,利用凭证获得访问权限,提高权限,然后在Exploit.in上出售访问权限,起拍价为2万美元。

监视暗网犯罪

勒索软件敲诈和数据泄露页面

勒索软件已经发生了变化。勒索软件团伙正在去中心化,许多团伙提供勒索软件的源代码,并将感染公司的任务交给合作伙伴,以获得赎金支付的一份额。此外,备份和恢复解决方案的广泛使用使得许多团伙完全不再使用加密,而是专注于涉及数据窃取和公开、针对个人员工或受害组织的第三方的数据泄露手段。

网络犯罪地下世界的另一个令人担忧的趋势是勒索软件敲诈和数据泄露博客。威胁行为者利用这些博客来公开嘲笑和敲诈受害者,威胁如果不支付赎金,就会泄漏敏感数据。这种手段已经被证明非常有效,因为组织担心数据泄露可能造成的法律和声誉损失。

此外,一些团伙会逐步释放文件,添加倒计时计时器,显示释放敏感数据的时间,并针对个人员工施加压力。

因此,许多受害者选择支付赎金,从而延续了网络犯罪的循环,并激励了更多的攻击。

你的组织可能会知道它是否是勒索软件的受害者;然而,许多组织由于第三方泄露而遭受数据暴露。

通过主动监测像LockBit这样的勒索软件博客,你可以检测到来自第三方的不必要的数据暴露,并迅速开始事件响应程序。

监视暗网犯罪

检测暗网威胁

对于组织来说,能够在明网和暗网以及非法的Telegram飞机频道上发现威胁是非常重要的。寻找一种能够简单地融入你的安全计划中,并在一个平台上提供潜在高风险暴露的预警的解决方案。

你想要找出可能让威胁行为者进入你的环境的高风险方式,并持续监测被感染的设备、勒索软件暴露、公开的GitHub秘密、泄露的凭证等。

推荐阅读:

加强深度网络平台,增加暗网威胁情报和全天候支持。

灰产推广:如何利用网络平台获取流量和收益

  • 点赞
  • 打赏
请选择打赏方式
  • ERC-20
  • TRC-20