En İyi Rus Koyu Web Pazarı Araçları, Kimlik Bilgileri Hırsızlık Saldırılarında Sarpayı Artırıyor


Siber güvenlik profesyonelleri için ürpertici bir vahiyde, Rus pazarı, çalınan kimlik bilgilerinin önde gelen merkezi olarak konumunu sağlamlaştırdı ve dünya çapında kimlik doğrulama saldırılarında dramatik bir artış sağladı.

Reliaquest’in GreyMatter Dijital Risk Koruma (DRP) hizmetinin 2024 raporuna göre, bu kötü şöhretli otomatik otomatik platformda potansiyel çalıntı kimlik bilgileri ile ilgili 136.000’den fazla müşteri uyarısı artırıldı.

Genellikle “çalıntı kimlik bilgilerinin Amazonuna” benzeyen Rus pazarı, 2023 yılına kadar 5 milyondan fazla kütük envanter sunuyor ve her kütük on on ila yüzlerce uzlaşmış kimlik bilgisi içeriyor.

– Reklamcılık –
Google Haberleri

Siber suç ekosisteminde Rus pazarının egemenliği

2 $ ‘a kadar fiyatlandırılan bu günlükler, siber suçlulara hesapları ihlal etmek için uygun fiyatlı, verimli bir araç sağlar ve platformun tek tıklamalı satın alma ve gelişmiş filtreleme seçeneklerinden yararlanır.

Kimlik Bilgisi Hırsızlık Saldırıları
Rusya Pazarı “Günlükler” sayfası

Geri dönüştürülmüş ve genel verilerin özel olarak satılmasına rağmen, kolaylaştırılmış kullanıcı deneyimi ve geniş seçimi, kolluk kuvvetleri yoğunlaşsa bile, telgraf kanalları gibi rakiplerin önünde tutuyor.

Teknik manzarayı daha da inceleyen Reliaquest Tehdit Araştırma Ekibi’nin 2022’den beri Rus pazarında 1,6 milyondan fazla görev analizi, bu yeraltı ekonomisinde Infostealer kötü amaçlı yazılımların önemli rolünü vurgulamaktadır.

Özellikle, Lumma (diğer adıyla Lummac2), sahte Captcha sayfaları aracılığıyla gelişmiş ticari yetenekleri ve aldatıcı dağıtım sayesinde, 4. çeyrekte kimlik bilgisi günlük uyarılarının yaklaşık% 92’sini oluşturan sahneye hakim oldu.

Bununla birlikte, Lumma’nın Mayıs 2025’teki yayından kaldırılmasının ardından, Acreed bir sonraki önemli tehdit olarak ortaya çıktı ve 2025’in ilk çeyreğinde yerleşik stealer’ları aştı.

Bu araçlar, kötü niyetli işlemleri hazırlamak için temp klasörleri gibi yazılabilir dizinleri kötüye kullanma, yük yüklerini otomatik komut dosyaları ve arşivlerle gizlemek ve “C:/Windows/Fonts.”.

Sofistike saldırı vektörleri

Saldırganlar ayrıca, msBuild.exe gibi meşru kamu hizmetlerinden yararlanan, kayıt defteri anahtarları gibi kalıcılık mekanizmalarının ve uzlaşmış sistemlerde uzun ömürlülüğü sağlamak için planlanmış görevlerin yanı sıra, karadan yaşayan (LOTL) teknikleri kullanırlar.

Ocak 2025’te gerçek dünya vakası, Reliaquest, konakçıları izole ederek, kimlik bilgilerini döndürerek ve kötü niyetli alanları engelleyerek, sağlam güvenlik kontrolleri yoluyla veri eksfiltrasyonunu önleyerek bir lumma enfeksiyonu içerdiğinden, hızlı yanıt için kritik ihtiyaç göstermiştir.

Tehdit manzarasını daha da karmaşıklaştırmak, Rus pazarının envanterinin şüpheli kalitesidir ve 300’den fazla kötü amaçlı yazılım günlüğünün analizi, geri dönüştürülmüş kimlik bilgilerinin önemli bir bölümünü ortaya çıkarır.

Siber suçlular genellikle aynı günlükleri birden çok platformda yükler veya bunları satarken, bazı satıcılar ped listeleri “Örnek gibi sahte hesaplar[at]gmail[.]com ”yüksek talep alanlarından yararlanmak için.

Diğer siber suçlu forumların aksine, Rus pazarında bir satıcı derecelendirme sisteminin olmaması, güveni aşındırır, ancak sürekli yeni alıcıların akışı nedeniyle dürüst olmayan uygulamaları sürdürür.

Kuruluşlar için, bu riskleri azaltmanın anahtarı, tarayıcı kimlik bilgisi depolama alanını önlemek için katı ağ politikalarının uygulanması, oturum sürelerini ele geçirme risklerini sınırlamak ve anormal girişler için izleme dağıtmak için proaktif savunmada yatmaktadır.

Infostealers gelişmeye devam ettikçe, kökteki infiltrasyonlarını ele almak, kimlik bilgisi istismarının serpilmesini yönetmekten çok daha etkili olmaya devam etmekte, bugünün siber manzarasında gelişmiş tehdit tespiti ve müdahale stratejileri için acil ihtiyacın altını çizmektedir.



Source link