Industrial Spy : découverte d'un nouveau marché darknet

Brèves sur la cybersécurité B2B

Partager le post

Les chercheurs en sécurité ont découvert un nouveau marché Darknet. Des packages de données de diverses entreprises et gammes de prix et même des données gratuites sont proposés sur Industrial Spy.

Toute personne qui trouve un fichier avec le titre README.txt dans tous les dossiers de son ordinateur ces jours-ci, qui fait référence à un site appelé Industrial Spy, devrait vérifier si son ordinateur est infecté par un logiciel malveillant. Les chercheurs en sécurité de MalwareHunterTeam ont trouvé des logiciels malveillants exécutables qui créent ces fichiers README.txt. D'autres enquêtes menées par Bleeping Computer ont révélé qu'il est distribué à l'aide d'autres téléchargeurs de logiciels malveillants, dont la plupart se déguisent en logiciels publicitaires ou en cracks. Il va donc de soi que les ordinateurs hébergeant les fichiers README sont également menacés par d'autres logiciels malveillants et que les cerveaux d'Industrial Spy se sont associés à d'autres criminels pour promouvoir leur site Web.

Publicité pour la place de marché Industrial Spy sur le dark web

Si vous exécutez le fichier README, vous verrez qu'il s'agit d'une publicité pour un nouveau marché sur le dark web appelé Industrial Spy, avec une erreur détaillée, quoique orthographiée et grammaticale, une description du service et un lien vers la page TOR du marché. .

Les bailleurs de fonds promettent que l'on peut y trouver aussi bien des données privées et compromettantes gratuites que payantes de ses concurrents. "Nous publions des plans, des dessins, des technologies, des secrets politiques et militaires, des rapports comptables et des bases de données clients", indique le message. Les données avaient été recueillies auprès des plus grandes entreprises, conglomérats et sociétés du monde entier. Les criminels ont pénétré leurs systèmes via les points faibles de l'infrastructure informatique.

Prix ​​des données de gratuit à 1,4 million

Bien sûr, les places de marché pour les données volées ne sont pas nouvelles sur le dark web, mais au lieu de faire chanter les entreprises avec les informations volées, les bailleurs de fonds d'Industrial Spy commercialisent leur offre aux entreprises qui l'utilisent pour accéder à des informations confidentielles - secrets commerciaux, schémas de fabrication, comptabilité enregistrements ou bases de données clients - de pour atteindre les concurrents. Les prix des données à vendre vont de gratuit à des millions. Apparemment, les données d'une entreprise indienne dans la catégorie premium sont actuellement proposées pour 1,4 million de dollars américains, payables en Bitcoin.

Fichiers bon marché pour 2 dollars - un faux ?

Mais Industrial Spy propose également une multitude d'options pour les petits budgets. Par exemple, les prospects peuvent acheter une grande partie de la liste sous forme de fichiers individuels pour aussi peu que XNUMX $ chacun. Vraisemblablement comme offre d'appât, il existe également une vaste base de données gratuite à partir de laquelle vous pouvez sélectionner des packages de données.
Les
De nombreuses entreprises dont les données apparaissent sur Industrial Spy sont connues pour avoir été victimes d'attaques de ransomwares dans le passé. Il est donc supposé que les opérateurs de la boutique ont téléchargé au moins une partie de leur offre à partir des pages de fuite des maîtres-chanteurs de rançongiciels. Cependant, comme ils ont probablement collaboré avec d'autres groupes criminels pour la distribution, la même chose pourrait s'appliquer à leur "stock".

Plus sur 8com.de

 


À propos de 8com

Le 8com Cyber ​​​​Defense Center protège efficacement les infrastructures numériques des clients de 8com contre les cyberattaques. Il comprend la gestion des informations et des événements de sécurité (SIEM), la gestion des vulnérabilités et des tests de pénétration professionnels. En outre, il propose le développement et l'intégration d'un système de gestion de la sécurité de l'information (ISMS) incluant la certification selon des normes communes. Des mesures de sensibilisation, des formations à la sécurité et la gestion de la réponse aux incidents complètent l'offre.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus