یک مطالعه جدید در مورد رمزهای عبور دزدیده شده از وب تاریکی منتشر شده است.

ID Agent ، یک شرکت Kaseya از سال جدید میلادی با میلیاردها آدرس ایمیل به خطر افتاده و کلمه های عبور پیدا شده در وب Dark. با جستجوی روندهای جالب در رفتارهای رمزعبور ، کشف شده است که محبوب ترین رمز عبور یک نام است و نام آن جورج است.

«گذرواژه‌ها غالباً ابراز شخصی هستند و هدفشان آسانتر کردن آنهاست. با این حال ، به خاطر سپردن اینکه کدام برنامه افزودنی در زندگی روزمره بیش از حد دیجیتال ما به سختی تبدیل می شود. در حقیقت ، تخمین زده می شود که میانگین بزرگسالان ایالات متحده بین 90 تا 135 برنامه مختلف دارد که به مجموعه ای از اعتبار (نام کاربری و / یا آدرس ایمیل و ترکیب رمز عبور) که برای دسترسی لازم است ، نیاز دارد. "

محبوب ترین کلمه عبور ها شامل این نام بودند. ، "جورج" ، کلمه "آفتاب" و حیوانات مانند "میمون". میانگین رمز عبوری به طور متوسط ​​7/7 کاراکتر طول داشت و abcd1234 رایج ترین رمز عبور الگوی ضربه زدن به کلید بود.

هکرها از تکنیک های جدیدی برای هدف قرار دادن کاربران اشلی مدیسون استفاده می کنند.

کمپین های اخاذی در حال افزایش است. هکرها با استفاده از داده های گرفته شده از هک مشهور اشلی مدیسون در سال 2015 ، اقدام به تهیه ی یک کمپین کرده اند. به اصطلاح "تیم تأثیر" ، یک گروه هک ، 32 میلیون پرونده از کاربران سایت خارج از ازدواج دنیا را به سرقت برد. این شامل نام ها ، گذرواژه ها ، آدرس ها ، شماره تلفن ها ، پرداخت کارت های اعتباری ، و همچنین آنچه اعضای سایت از طریق آن می خواستند بود. و رسانه های اجتماعی.

هدف هکرها دریافت باج بیش از هزار دلار بیت کوین است ، تقاضا که در بدن ایمیل ایجاد نمی شود بلکه در پیوست PDF محافظت شده با رمز عبور پیدا می شود. پرونده PDF همچنین شامل یک کد QR در بالا ، یک تکنیک فیشینگ است که به طور فزاینده ای رایج است که برای جلوگیری از تشخیص توسط فن آوری های ماسهبازی و اسکن URL استفاده می شود.

چند صد نمونه از این کلاهبرداری اخاذی در ایالات متحده ، استرالیا هدف قرار گرفت. و هند ، با تعداد بیشتری از این کلاهبرداری های اخاذی ، انتظار دارد در طی هفته های بعدی ظاهر شود.

همانطور که بیشتر ایمیل های کلاهبرداری و فیشینگ ، هکرها در حال مهلت مقرر هستند ، این زمان شش روز برای پرداخت بیت کوین انجام می شود تا

این همچنان یکی از پیشرفته ترین تروجان هاست که از کانال های خلاقانه ای برای ارائه بدافزار استفاده می کند.

TrickBot Trojan برای پیاده سازی به بای پس از UAC جدید Windows 10 انتقال داده است. خود را با امتیازات بالاتر بدون نشان دادن سریع کنترل حساب کاربر. ویندوز همیشه از ابزاری امنیتی به نام User Account Control یا UAD استفاده می کند ، هر زمان که برنامه با حقوق اداری اجرا شود ، اعلان نمایش می دهد. هنگامی که اعلان های گفته شده نشان داده می شوند ، از کاربر می خواهند که آیا برنامه را اجازه می دهد ، تغییراتی ایجاد کند. اگر این برنامه به هر شکلی مشکوک باشد ، کاربر مجاز است از اجرای آن جلوگیری کند.

به منظور جلوگیری از شناسایی ، مجرمان سایبری بعضی اوقات از یک بای پس UAC استفاده می کنند به طوری که بدافزار مورد نظر با امتیاز اداری اجرا می شود و هیچگاه نمایش داده نمی شود. UAC به سرعت یا به کاربر هشدار می دهد.

"تقریباً هر روز ، بازیگران مخرب TrickBot را دوباره اختراع می کنند و برای پیدا کردن مسیرهای جدید برای ارائه تروجان بر روی ماشین های کاربر تلاش می کنند." "این همان چیزی است که TrickBot را در بین پیشرفته ترین وسایل نقلیه تحویل بدافزار ایجاد می کند. تکامل مداوم روشهای مورد استفاده برای تحویل. "

TeickBot دارای ویژگی های جدیدی است که به دنبال شناسه های دسک تاپ از راه دور و به روزرسانی در گیرنده گذرواژه خود برای سرقت داده ها از برنامه های OpenSSH و OpenVPN است.

کمپین فیشینگ فیشر جدید ایالات متحده را هدف قرار می دهد.

مجرمان سایبری تحت حمایت دولت ایران ، کارکنان فدرال ایالات متحده را هدف قرار می دهند تا سیستم های دولت آمریکا با بدافزارها را به خطر بیاندازند. این تلاشهای مربوط به هک سازی با زمینه جاسوسی سایبر به نام گروه سایبری جرم سایبری APT34 y که در شش سال گذشته فعال است ، پیوند خورده است و شناخته شده است که به نفع دولت ایران کار می کند. وستات یک پیمانکار مشهور دولت ایالات متحده است که بیش از 80 آژانس فدرال را بررسی و اداره می کند و بیش از 16 سال این کار را انجام داده است.

"Westat می فهمد که در تلاش برای شناسایی تهدیدات و بدافزارها ، اینتزر را شناسایی کرده است. پرونده مخرب که از نام و آرم وستات استفاده می کند ، "طبق گفته بیست وست ، پنجشنبه منتشر شد. وی گفت: "این پرونده توسط وستات به میزبانی و ارسال ارسال نشده است و احتمالاً نتیجه بازیگر بدی است که نام و نشان تجاری Westat را سرقت می کند. تیم امنیت سایبری ما با اینتزر و دیگران همکاری می کنند تا ماهیت این گزارش را بطور کامل درک کنند. ما به نظارت بر اوضاع ادامه خواهیم داد و به همین ترتیب پاسخ خواهیم داد. "

محققان Intezer ، پاول لیتواك و مایكل كاجیلولی گفتند ، " تجزیه و تحلیل فنی انواع جدید نرم افزارهای مخرب نشان می دهد كه این گروه مورد حمایت دولت ایران تلاش های اساسی را در جهت ارتقاء آن انجام داده است. ابزار برای تلاش برای جلوگیری از شناسایی آینده. "