ニュース

B2B サイバー セキュリティに関する最新ニュース >>> PR 代理店: メーリング リストに私たちを追加してください - 連絡先をご覧ください。 >>> ニュースを入手するには専用の PartnerChannel を予約してください。

ダークネット: Malware-as-a-Service は 100 ドルから
ダークネット: Malware-as-a-Service は 100 ドルから

ダークウェブは恐ろしいオンラインスーパーマーケットです。サイバー犯罪者はランサムウェア、情報窃取者、ボットネット、ローダー、バックドアを貸し出します。 場合によっては、プロバイダーは被害者の身代金の最大 40% の分配を受け取ります。 Malware-as-a-Service の価格はわずか 100 ドルからです。 現在のカスペルスキーの分析によると、過去 58 年間、ランサムウェアはサービスとしてのマルウェア (MaaS) を介して最も頻繁に拡散されました。 MaaS市場のXNUMX%を占める。 サイバー犯罪者は、サービスとしてのランサムウェア (RaaS) を無料で「オプトイン」できます。 ただし、プログラムのアフィリエイトになると、攻撃が発生した後にサービス料金を支払うことになります。

教育部のlesen

ダークウェブ: ハッカーは ChatGPT を操作する方法を探しています
B2B サイバー セキュリティ ショート ニュース

サイバー犯罪に ChatGPT を使用しようとする動きは、ハッカーがチャットボットの操作方法について話し合うダーク Web フォーラムで 120 倍に増加しました。 これは、サイバーセキュリティ会社 NordVPN による新しい調査によるものです。 調査によると、AI ツールに関するダークウェブ フォーラムの新しい投稿数は、870 月の 625 件から 145 月には 37 件に増加し、91% 増加しました。 ChatGPT に関連するフォーラムの投稿数は、XNUMX か月で XNUMX 件から XNUMX 件に XNUMX% 増加し、悪用に関する議論が行われました…

教育部のlesen

サイバーギャングスター: Telegram ボットが ChatGPT の制限を回避
B2B サイバー セキュリティ ショート ニュース

Check Point Research (CPR) のセキュリティ研究者は、サイバー犯罪者が Telegram ボットを使用して、アンダーグラウンド フォーラムの ChatGPT 制限を回避していることを発見しました。 ボットは OpenAI の API を使用して、悪意のある電子メールやコードを作成します。 チャット ボット メーカーは現在、最大 20 件の無料クエリを提供していますが、その後は 5,50 件のクエリごとに 100 ドルを請求します。 したがって、CPR は、悪意のある目的で OpenAI を使用するために、サイバー犯罪者が ChatGPT の制限を回避しようとする継続的な取り組みについて警告しています。 Telegram ChatGPT Bot-as-a-Service CPR は、アンダーグラウンド フォーラムで Telegram ボットの広告を見つけました。 ボットは API を使用します…

教育部のlesen

ダークウェブ: Quantum Builder が RAT マルウェアを生成
B2B サイバー セキュリティ ショート ニュース

Quantum Builder はダーク Web で提供されており、リモート アクセス トロイの木馬 (RAT) Agent Tesla のさまざまな亜種が配布されています。 全体として、マルウェアは LNK ファイル (Windows ショートカット) に依存してトロイの木馬を拡散します。 サイバー犯罪パートナー向けのサービス パッケージもあります。 Agent Tesla は、2014 年以来、.NET ベースのキーロガーおよびリモート アクセス トロイの木馬 (RAT) であり、現在、「Quantum Builder」と呼ばれるダーク Web で販売されているビルダーを介して配布されています。 Zscaler ThreatlabZ チームのセキュリティ研究者は、現在のキャンペーンを調査し、進化を特定しました。 マルウェアの作成者は現在、LNK ファイル (Windows ショートカット) に依存してペイロードを伝播し、…

教育部のlesen

ダークウェブ上の 24 億のユーザー名とパスワード
B2B サイバー セキュリティ ショート ニュース

サイバー脅威インテリジェンス プロバイダーの Digital Shadows による新しいレポートでは、アカウントの乗っ取り (Account Take Over、略して ATO) に関連して世界中で漏洩したログイン データの範囲が明らかになりました。 ダーク Web では、24 億を超えるユーザーとパスワードの組み合わせが流通しています。 世界の人口と比較すると、これはインターネット ユーザー 2020 人あたり 65 つの公開アカウントに相当します。 したがって、65 年以降、盗まれて開示された認証情報の数は約 XNUMX% 増加しています。 ダーク Web 上のログイン データ: XNUMX% 増加 公開されたデータの大部分は、個人と消費者に関するもので、さまざまなアカウントのユーザー名とパスワードが含まれています。

教育部のlesen

ダークウェブ: エンタープライズ アクセスでわずか 2.000 ドル 
カスペルスキーニュース

Kaspersky の専門家は、企業へのアクセスを提供するダーク Web 上の約 200 のオファーを分析しました。 大企業のシステムにアクセスするための平均コストは 2.000 ドルから 4.000 ドルであることが判明しました.この金額は、攻撃された企業が非常に大きな損害を被る可能性があることに比べれば、非常に小さいものです. このようなサービスは、年間最大 40 万ドルの利益を上げているランサムウェア オペレーターにとって最大の関心事です。 ダークウェブ: データに対する高い需要 カスペルスキーの調査によると、ダークウェブは単なる…

教育部のlesen

ハッカー: ダークウェブで需要の高いデータ
ハッカー: ダークウェブで需要の高いデータ

ダーク Web でのデータの違法な取引が盛んに行われており、関心を持っている、または関与している匿名ユーザーの数が増加しています。 盗まれたデータの範囲は広く、急速に拡散します。データがダーク Web に侵入すると、広範囲に拡散する可能性があります。 提供されたデータセットは、24 時間以内に 1100 回呼び出されました。 フィッシングなどのソーシャル エンジニアリング攻撃戦術には、技術的な予防措置だけでなく、潜在的な被害者側の対応するリスク認識も必要です。 あなたの行動は、技術的な保護手段を回避する攻撃が発生した場合に、より大きな被害を防ぐことができます. 誤信が増えた…

教育部のlesen

アフィリエイト プログラムを使用するランサムウェア アクター
アフィリエイト プログラムを使用するランサムウェア アクター

ランサムウェア攻撃はアクターのエコシステムで構成されています。 専門のダーク Web マーケットプレイスやフォーラムで、サービスやパートナーシップの広告や提供が行われています。 ランサムウェア オペレーターは 20 ~ 40% の利益分配を受け取り、残りはパートナーに残ります。 . ビジネス アクセスは 50 ドルから。 データを暗号化し、身代金を要求するランサムウェア攻撃は、あらゆる規模と業界の企業を襲っています。 俳優が恣意的に行動しているという印象を簡単に与えることができます。 しかし実際には、その背後には複雑なエコシステムがあり、それぞれが個別の役割を担っているさまざまなアクターが存在します。 Anti-Ransomware Day の際に通知された...

教育部のlesen