Χάκερ κατέθεσε $1 εκατομμύριο σε φόρουμ κυβερνοεγκλήματος για την αγορά zero-day exploits
Ένας χάκερ που είναι γνωστός στο Διαδίκτυο με το ψευδώνυμο
«integra»
έχει καταθέσει
26,99 Bitcoin
(δηλαδή ένα περίπου εκατομμύριο δολάρια ΗΠΑ) σε ένα
φόρουμ κυβερνοεγκλήματος
, προκειμένου να αγοράσει
zero-day exploits
από άλλα μέλη του φόρουμ, όπως αναφέρουν ερευνητές από την
εταιρεία
threat intelligence
“Cyble”
.
Σύμφωνα με τους ερευνητές, ο χάκερ «integra» έγινε
μέλος
του συγκεκριμένου φόρουμ κυβερνοεγκλήματος τον
Σεπτέμβριο του 2012
και έχει αποκτήσει
μεγάλη φήμη
με την πάροδο του χρόνου. Ο κακόβουλος παράγοντας είναι επίσης μέλος ενός άλλου φόρουμ κυβερνοεγκλήματος
από τον Οκτώβριο του 2012
.
Διαβάστε επίσης:
Κεντρική Τράπεζα της Δανίας: Ρώσοι χάκερς είχαν πρόσβαση στο δίκτυό της για μήνες

Ο χάκερ έχει ως στόχο την αγορά malware με μηδενικό εντοπισμό. Πιο συγκεκριμένα – όπως αναφέρει η Cyble – με το τεράστιο ποσό χρημάτων που κατέθεσε, είναι πρόθυμος να αγοράσει
zero-day exploits για RCE και LPE
– για την τελευταία περίπτωση, μάλιστα, το μέλος είναι διατεθειμένο να πληρώσει
έως και 3 εκατομμύρια δολάρια
.
Ας δούμε όμως πιο αναλυτικά τί θέλει να αγοράσει ο χάκερ:
-
Το καλύτερο Remote Access Trojan (RAT) που δεν έχει επισημανθεί ως κακόβουλο από κανένα από τα
προϊόντα
ασφαλείας
. -
Αχρησιμοποίητες μεθόδους εκκίνησης στα Windows 10, όπως το living off the land (LotL) malware και η
απόκρυψη
στην τεχνική αποφυγής μητρώου. Ο χάκερ είναι πρόθυμος να δώσει
έως και 150.000 USD
για την original λύση. -
Zero-day exploit για απομακρυσμένες εκτελέσεις κώδικα και κλιμακώσεις τοπικών προνομίων. Ο κακόβουλος παράγοντας ανέφερε ότι ο προϋπολογισμός για τη συγκεκριμένη
εκμετάλλευση
είναι
3 εκατομμύρια USD
.
Δείτε ακόμη:
Republican National Committee: Παραβιάστηκε από Ρώσους hackers;

Το σημαντικό ποσό που κατατίθεται ως χρηματική αποζημίωση από τον παράγοντα απειλής, υποδηλώνει ότι πρόκειται να χρησιμοποιήσει τα
exploits για μελλοντικές
επιθέσεις
, ενώ ενδέχεται επίσης και να τα μεταπωλήσει.
Πρόταση:
Διέρρευσε καταλάθος PoC exploit για bug στο Windows Print Spooler
Τέλος, η Cyble επεσήμανε τα εξής:
«Οι
οργανισμοί
πρέπει να διορθώσουν όλες τις γνωστές
ενημερώσεις
ασφαλείας
και να διενεργήσουν έγκαιρους εσωτερικούς ελέγχους
ασφαλείας
, ενώ παράλληλα θα πρέπει να προετοιμαστούν καλά για ενδεχόμενες τέτοιες
επιθέσεις
στο μέλλον.»
Πηγή πληροφοριών: securityaffairs.co
Related Posts
Πατήστ
ε
εδώ
και ακολουθήστε το
TechWar.gr στο Google News
για να μάθετε πρώτοι όλες τις
ειδήσεις τεχνολογίας.