Siber suç dünyası hızla hareket ediyor. Tehdit aktörleri, fidye yazılımı çeteleri, kötü amaçlı yazılım geliştiricileri ve diğerleri giderek ve hızla "geleneksel" karanlık web'den (TOR siteleri) ve siber suçlarda uzmanlaşmış yasadışı telgraf kanallarına geçiyorlar.
Bu Flare makalesi, tehdit aktörlerinin TOR'dan kaymasının nedenlerini inceleyecek ve telgraf kanallarını izlemedeki en iyi uygulamalar için ayrıntılı rehberlik sağlayacaktır.
Bugün, geleneksel karanlık ağdan ve modern sosyal medya uygulamalarında meydana gelen siber suç faaliyetlerinin çoğunluğunu görüyoruz.
Siber suçların metalaşması, Tor sahalarında artan kolluk kuvvetleri ve Tor'un genel yavaşlığı da dahil olmak üzere, anahtarın sayısız bir nedeni vardır. Her birini sırayla ele alacağız.
Geleneksel karanlık web pazarlarının en büyük çıkışlarından ve dezavantajlarından biri, pazarın bir takas evi görevi görmesidir.
Tipik olarak, pazarın kripto para birimine tutunduğu ve alıcının dolandırıldığı takdirde başvurmayı talep edebileceği 14 günlük bir tutuş vardır.
Zorluk, birçok durumda pazar sahiplerinin herhangi bir zamanda kriptoda milyonlarca dolar tutması ve dolandırıcılıktan çıkmak ve tutulan parayı çalmak için güçlü bir teşvik yaratmasıdır.
Tor sitelerine kıyasla, Telegram'ın bu alanlarda bir avantajı vardır:
Tor pazarlarının, forumlarının ve sitelerin kolluk kuvvetleri tarafından yoğun bir şekilde izlendiği bir sır değil. Kullanıcılar, bir forum postası veya pazar listesi yaptıklarını ne zaman kurumsal güvenlik ekipleri, düzinelerce kolluk kuvveti ve diğerleri tarafından görüleceğini bilirler.
Tersine Telegram, siber suçta uzmanlaşmış binlerce kanal, güvenlik ve LE profesyonelleri için mevcut IP izleme eksikliği ve mesajların geçici doğası göz önüne alındığında algılanan anonimlik sağlar.
Eski karanlık web pazarlarına kıyasla, telgraf kanalları belirli bir tür suç faaliyetinde uzmanlaşma eğilimindedir. Karanlık bir web pazarı, bir suçluya uyuşturucu, silah, kredi kartı numaraları, komisyoncular ve düzinelerce diğer yasadışı mal satın alma yeteneği sunabilir.
Sözleşme ile telgraf kanalları, tek bir ürün türü için tek bir mağaza olarak hareket eder ve sunduklarına göre sınıflandırılabilir.
Belirlediğimiz aşağıdaki kategoriler kapsamlı değil:
Stealer günlükleri, Infostealer kötü amaçlı yazılım bulaşmış cihazlardan verileri temsil eder. Genellikle tarayıcı parmak izini, tarayıcıda kaydedilmiş şifreleri, pano verilerini, tarayıcıda kaydedilen kredi kartı verilerini, kripto para birimi cüzdanı bilgilerini ve ilgili bilgileri içerir.
Bireysel bir günlük ›bir bilgisayardan verileri temsil eder. Telgraftaki stealer günlük kanalları iki tipte gelir:
Bu kanallar rutin olarak yüzlerce, binlerce veya bazı durumlarda yüz binlerce bireysel çeneli kütük içeren megabayt gigabayt boyutlu dosyaları dağıtıyor.
Bunlar, özel için genişletilmiş bir reklam olarak görülebilir, yalnızca günlük kanallarını davet edebilir ve satıcıların sağladıkları günlüklerin yüksek kaliteli olduğunu ve değerli kimlik bilgileri içerdiğini kanıtlamalarının bir yolu olarak görülebilir.
VIP Stealer günlük kanalları, doğrudan kaynaktan gelen ve diğer tehdit aktörleri tarafından dokunulmayan "premium" günlüklere sınırlı sayıda tehdit aktörüne erişim sağlar. Genellikle bu kanallara erişim fiyatı Monero'da ödenen ayda 200-400 $ arasında değişmektedir.
Birçok başlangıç erişim brokerinin, kurumsal erişime sahip belirli günlükleri tanımlamak, erişimi doğrulayan ve daha sonra Exploit veya XSS gibi üst düzey siber suç forumlarına erişimi yeniden satmak için bu kanallarda yayınlanan günlükleri gözden geçirdiğinden şüpheleniyoruz.
Genel olarak gördüğümüz bir diğer kanal türü, banka hesabı, kredi kartı ve geri ödeme bilgilerinin toplu olarak verildiği finansal sahtekarlık kanallarıdır. Bu kanallar tipik olarak, örneğin suçun "türü" nde özel olarak alt uzmanlaşır.
İzlenecek bir diğer yaygın ve kritik kanal türü kanallar sağlayan kanallardır. Birekçiler, bazen suçluların hesap devralma saldırılarını denemek için kullandıkları isimler, e -postalar ve diğer tanımlayıcı bilgiler eşliğinde çalınan kullanıcı adları ve şifrelerin "seçilmiş" listeleridir.
Bir kombolist coğrafya, endüstri, hesap erişimi ve tehdit aktörleri için onları yüksek değerli kılan diğer özelliklere göre oluşturulabilir.
Birçok durumda kullanıcı adı, e -postalar ve şifreler doğrudan telgraf sohbetine yapıştırılır. Diğer durumlarda, tehdit aktörleri binlerce veya on binlerce veri noktası içeren (ve genellikle kötü amaçlı yazılım eşlik eden) dosyalar sağlayabilir.
Siber güvenlik ekipleri için özellikle ilgili olan son kanal kategorisi, ulus-devlet hacktivist kanallarıdır. Bloodnet, Killnet, Noname47, Anonim Sudan ve diğerleri gibi kanallar, özellikle Ukrayna'daki savaşın başlangıcından beri popülerlikte patladı.
Bu kanallar tipik olarak belirli hedefler, genellikle NATO ülkelerinde kritik altyapı seçer ve web sitelerini, DDOS hayati hizmetleri ve şirketlerden gelen sızıntı verilerini tahrif etmeye çalışır.
Flare’nin tehdit maruziyeti yönetimi platformu 30 dakika içinde kurulur ve tehditler için Clear & Dark Web'i sorunsuz bir şekilde izler. Haftada bir milyondan fazla stealer günlük aktarıyoruz, TOR'da yüzlerce pazar ve forumu izliyoruz ve binlerce yasadışı telgraf kanalında tehditleri tespit ediyoruz.
Ayrıca Flare, GitHub'daki sızdırılmış API tuşları ve kimlik bilgileri, Pastebin'de veri maruziyeti ve diğer net Web risk kaynakları gibi insan hatası nedeniyle maruziyeti otomatik olarak algılar.
5 dakikalık ücretsiz denemeye kaydolun.
Flare tarafından sponsorlu ve yazılmış
Info-Resting kötü amaçlı yazılım aracılığıyla çalınan 100.000'den fazla ChatGPT hesabı
Bu 80 $ 'lık Kurs Paketi Anlaşması ile Siber Güvenlik Kahramanı Olmak İçin Tren
Bu hepsi bir arada Güvenlik Suite Paketi ile verilerinizi 149,99 $ karşılığında sabitleyin
Fidye yazılımı sadece daha hızlı hale geliyor: Daha güçlü bir savunmaya altı adım
Bu çevrimiçi kurs anlaşmasında 13 Comptia Sınavı'nı 50 dolardan daha az bir süre için tren
Kaynak: Bleeping Computer