
Fusion Stealer Rises, Android 0 dias para venda, vazamento de EDF exposto
A equipe da Web Dark da Socradar descobriu uma série de ofertas cibernéticas nesta semana, variando de uma suposta exploração de 0 dias do Android com implicações globais de espionagem no aluguel do novo malware de fusion-ladrões de fusão. As descobertas notáveis incluem acesso não autorizado à VPN a um provedor de saúde dos EUA, acesso ao painel de administração para várias empresas de fintech sul -americana e um grande vazamento suposto do banco de dados de clientes da EDF Energy. Esses desenvolvimentos destacam o cenário de ameaças persistentes e em evolução organizações e indivíduos em todo o mundo.
Receba um relatório gratuito da Web Dark para sua organização:
A alegada exploração de 0 dias para Android está à venda
A Socradar Dark Web Team identificou uma nova suposta exploração de 0 dias para o Android ser oferecido para venda. O ator de ameaças afirma que a exploração trabalha com um único clique em todas as versões do Android e afirma que foi usado anteriormente em operações direcionadas a uma organização com sede nos Estados Unidos e membros das forças de defesa israelenses. O preço pedido atual é 3 BTC. O ator de ameaças também afirma possuir e pretende divulgar imagens envolvendo pessoal da IDF.
A venda de ferramentas de novo ladrão de fusão é detectada
A equipe da Socradar Dark Web identificou uma nova ferramenta de ladrão chamada Fusion Stealer sendo oferecida para alugar em um fórum de hackers. O ator de ameaças afirma que a ferramenta é escrita em C ++ sem dependências externas, com um tamanho de construção de 120-130 KB usando o MSBUILL. A saída é um arquivo nativo que é fácil de criptografar. O fusível é anunciado para coletar dados de vários navegadores (Chrome, Firefox, Opera, Edge, Brave), plataformas de mensagens e VPN (TDATA, Discord, VPN, FTP) e carteiras de criptomoeda (Exodus, Zcash, Eletrum, Atomic).
De acordo com o ator de ameaças, ele também exfilita as informações do sistema e apresenta a descriptografia de cliente baseada em telegrama com proteção contra a interceptação de log. O preço atual do aluguel é de US $ 35 por mês. O ator de ameaças observa que o ladrão não se comunica com sistemas na região da CIS, o que pode sugerir uma tentativa de evitar a aplicação da lei local ou indicar uma possível conexão com um desses países.
A suposta venda de acesso à VPN não autorizada é detectada para um profissional de saúde americano
A equipe da Socradar Dark Web detectou a suposta venda de acesso à VPN não autorizado em um fórum de hackers, afirmou estar ligado a um médico regional de saúde no nordeste dos Estados Unidos. Segundo o ator de ameaças, o acesso envolve uma VPN da Palo Alto Networks GlobalProtect e pertence a uma organização que opera no setor de ONGs e Serviços de Saúde. O ator de ameaças afirma que a oferta é limitada a um único comprador e que o preço é negociável por contato direto. A comunicação é oferecida através de telegrama e sinal.
O suposto painel administrativo de empresas de fintech na América do Sul está à venda
A Socradar Dark Web Team identificou uma suposta venda de acesso ao painel administrador relacionado a várias empresas de fintech que operam na América do Sul. De acordo com o ator de ameaças, O painel contém dados sobre mais de 10.000 usuárioslocalizado principalmente na Argentina, Colômbia e Brasil, mas também de várias regiões globais, incluindo UE, EUA, Canadá, Ásia e África. O ator de ameaças afirma que o painel permite o controle administrativo completo, incluindo a capacidade de revisar os aplicativos, gerenciar dados de verificação de identidade e baixar relatórios de PDF associados com verificações da AML. Diz -se que o acesso foi obtido por meio de uma campanha de spam, e o ator afirma que apenas o vendedor e o proprietário original têm acesso atualmente. O leilão começa em US $ 5.000 com um preço de Blitz de US $ 7.500.
O suposto banco de dados de clientes da EDF Energy é vazado
A Socradar Dark Web Team detectou uma suposta venda de um banco de dados de clientes que alegou pertencer à EDF Energy, uma empresa de energia francesa. Segundo o ator de ameaças, os dados estão vinculados ao domínio Edfenergy.com e contém mais de 12 milhões de registros. Diz -se que o banco de dados inclui informações de identificação pessoal, como nomes completos, datas de nascimento, IDs nacionais, detalhes de contato, informações do contrato, métodos de pagamento, IBANS e dados de consumo de energia. O ator de ameaças está oferecendo o conjunto de dados à venda via Telegram e Tox, com o preço disponível mediante solicitação direta.
Alimentado por DarkMirror
Ganhar visibilidade em ameaças da Web profunda e escura pode ser extremamente útil de uma inteligência de ameaças acionável e perspectiva de proteção de risco digital. No entanto, o monitoramento de todas as fontes simplesmente não é viável, o que pode ser demorado e desafiador. Um clique por matake pode resultar em infecção por bot de malware. Para enfrentar esses desafios, a tela DarkMirror da Socradar capacita sua equipe do SOC a acompanhar as últimas postagens de atores e grupos de ameaças filtrados pelo país ou indústria alvo.