Çalınan AI ve savunma kimlik bilgilerine bağlı infosterers


Siber suç, sahtekarlık yönetimi ve siber suç

Bilgi çalma kötü amaçlı yazılım, çalınan kimlik bilgileri için pazarları beslemeye devam ediyor

Mathew J. Schwartz (Euroinfosec) •
19 Şubat 2025

Çalınan AI ve savunma kimlik bilgilerine bağlı infosterers
Resim: Shutterstock

Askeri ajanslar da dahil olmak üzere savunma sektöründeki kuruluşlar, bilgi çalan kötü amaçlı yazılımlarla enfekte olduğunu gösteriyor.

Ayrıca bakınız: Ondemand | Kuzey Kore’nin Gizli It Ordusu ve Nasıl Savaşır

Son yıllarda Infostealers’ın kurbanları, Tehdit İstihbarat Firması Hudson Rock’tan bir rapor, en az 398 savunma devi Honeywell, Boeing’in 66 çalışanı ve her biri Leidos ve Lockheed Martin’de 55 çalışan içeriyor. Siber suç piyasalarında satılık çalıntı verilerin gözden geçirilmesi, diğer Infostealer ile enfekte olan kuruluşların 71 enfekte çalışanla ABD Ordusu ve 30’lu ABD Donanması ve 24’lü FBI’ı içerdiğini buldu.

Hudson Rock araştırmacıları, alıcıların teorik olarak, uzaktan erişim VPN’leri ve Active Directory Federasyon Hizmetleri, Salesforce, SAP ve SharePoint yazılımı da dahil olmak üzere çeşitli hassas kurumsal sistemlere erişebileceğini söylüyor.

Infostealers, bir sistemi enfekte etme ve ilgilenen tüm verileri eksfiltrasyon sürecini otomatikleştirir. Bu araçlar çoğu zaman, kripto para birimi cüzdanları ve VPN erişimi dahil olmak üzere hizmetler ve siteler için oturum çerezleri şifrelerini ve hassas belgeleri sifonlamak için tasarlanır. Ayrıca şifre yöneticilerine baskın yapabilir, finansal hesaplara ve geliştirme ortamlarına erişebilirler.

Tek bir sistemden çalınan bilgiler, bilgisayar korsanlarının doğrudan kurbanları hedeflemek veya başkalarına satmak için kendilerini kullanabilecekleri bir kütük olarak bilinen şeye toparlanır. Kütük pazarı gelişmektedir, satışlar yüksek otomatik “günlüklerin bulutları” platformlarının yanı sıra diğer siber suç pazarlarında ve telgraf kanalları aracılığıyla gerçekleşir.

Satılık AI kimlik bilgileri

Araştırmacılar, satıcılar böyle söylemeseler bile, büyük bir çalıntı kimlik bilgileri pazara çarptılar.

California, San Francisco merkezli AI araştırma ve dağıtım şirketinin bir saldırı tarafından toplandığı iddia edilen “Emerking” kullanıcı hesabı tarafından bu ayın başlarında BreachForums’da satışa sunulan bir dizi Openai kimlik bilgileri, tehdit istihbarat şirketi Kela.

Kela, Liste’nin bir parçası olarak paylaşılan 30 örnek kimlik bilgilerini analizine dayanarak, hepsinin infostalers tarafından tehlikeye atıldığı katalogladığı hesaplara kadar izlendiğini söyledi. Emerking daha önce Breachforums yayınlarında Infostealer günlüklerini tartışmıştı.

AI hizmetleri için açık kimlik bilgileri bol miktarda bulunur. “Referans olarak, sadece 2024’te Kela, Openai kullanıcılarına ait 3 milyondan fazla uzlaştırılmış hesap ve Gemini kullanıcılarına ait 174.000 hesap topladı.” Dedi.

‘Anahtar Etkinleştirici’

Infostealers tarafından toplanan bilgiler, “fidye yazılımı dağıtım, kurumsal casusluk, hesap devralma, iş e -postası uzlaşması, kara para aklama, sahtekarlık ve diğer birçok gelişen saldırı vektörü gibi çeşitli siber saldırılar için önemli bir kolaylaştırıcı olarak hizmet vermektedir. Hudson Rock’ta.

En son Verizon Veri ihlali araştırmaları raporu, 2013-2023 yılları arasında, bilinen tüm ihlallerin% 31’inde yer alan çalıntı kimlik bilgilerinin kullanımının ve 2023’te web uygulamalarına yönelik saldırıların% 77’sini oluşturduğunu buldu.

Hudson Rocks raporunda, “Siber suçlular, öncelikle Rus ve İngilizce dillerinde olmak üzere çeşitli yeraltı forumlarından araçlar, hizmetler ve bilgi tedarik ederek yeteneklerini sürekli olarak yükseltiyorlar.” Dedi.

Suçlular için, kullanıcılara erişim için bir abonelik ücreti talep eden hizmet olarak kötü amaçlı yazılım teklifleri, infostaler’lara erişmenin en popüler yolu olmaya devam etmektedir. Hizmet şartları, operatörün kripto para birimi cüzdanlarına erişmek için kimlik bilgileri gibi belirli veri türlerini tutmasını öngörebilir. Bu tür hizmetler ayrıca, çalınan bilgileri satış için toplama sürecinin otomatikleştirilmesine yardımcı olabilir ve kullanıcıların bu tür kötü amaçlı yazılımları kendileri denemek ve güncellemek zorunda kalmamaktan kaçınabilir.

Siber güvenlik firması Sekoia, birçok Infostealer operasyonu, yeraltı topluluğunda “işçi” olarak da adlandırılan Rus “Tрфер” kelimesinden kaynaklanan “Taconlar” ile çalıştığını söyledi.

Hudson Rock’s Rozenberg, infostalers ile sistemleri enfostalers ile enfekte etmek için kullanılan en iyi taktikler, kimlik avı e -postaları, arama motorları yoluyla yayılan sahte reklam kampanyaları, sahte veya kaçırılmış sosyal medya hesapları ve korsan yazılımları içeriyor.

Teklifler: Redline hakim

Hizmet olarak en popüler Infostealer teklif, Redline, Outpost24’ün bir parçası olan Specops Software, geçen yıl Infostealers tarafından çalınan 1 milyar şifreleri çalışmasına dayanan son bir raporda bildiriyor. Diğer popüler hizmetler arasında, çalınan kimlik bilgilerinin sırasıyla% 17 ve% 12’sini oluşturan VIDAR ve Raccoon Stealer sürüm 2 vardı. Diğer popüler teklifler arasında Lumma, Metastealer ve Stealc bulunmaktadır.

Kolluk kuvvetleri boş oturmuyor. Geçen Ekim ayında, Hollandalı polisin liderliğindeki uluslararası bir operasyon hem Redline hem de Meta Infostealers’a sızdı ve bozdu ve grupların çalıştığı kaçaklara ilişkin verileri ele geçirdi. Müfettişler Redline’ın suçlu kullanıcılarını maskelemek için çalışıyorlar ve Hollanda polisi söz verdi.

Aynı zamanda, ABD Adalet Bakanlığı, Rus Ulusal Maxim Rudometov’a karşı bir şikayette bulundu ve onu Redline Infostealer’ın iddia edilen geliştiricilerinden ve yöneticilerinden biri olmakla suçladı. Büyük olarak kalır. Ukraynalı bir adam geçen Aralık ayında ABD Federal Mahkemesinde rakun Infostealer operasyonunda önemli bir figür olmaktan suçlu bulundu ve 60 aylık bir hapis cezası aldı (bkz:: Anahtar rakun figürü 60 aylık hapis cezası aldı).





Source link