
Nesta semana, a equipe da Web Dark da Socradar descobriu uma série de atividades de alto risco surgindo nos fóruns de hackers. As principais conclusões incluem um serviço recém -anunciado para processamento de dados de carteira de criptografia roubada em mais de 100 redes blockchain e a suposta venda do banco de dados de clientes da EMPIK com quase 25 milhões de registros. Além disso, a equipe do Hacktivist Group Dark Storm reivindicou a responsabilidade por um ataque de DDoS no Aeroporto Internacional de Los Angeles, e um ator de ameaças está vendendo dados sensíveis do Oracle – embora a Oracle tenha negado a violação. Esses desenvolvimentos refletem a exposição contínua das principais plataformas e indústrias a ameaças cibernéticas.
Receba um relatório gratuito da Web Dark para sua organização:
Novo serviço da Web Dark é detectado
A equipe da Socradar Dark Web detectou uma postagem em um fórum de hackers, onde um ator de ameaças afirma oferecer um serviço projetado para processar dados roubados de criptomoedas roubadas, incluindo chaves privadas, frases de sementes e troncos. De acordo com as declarações do ator de ameaças, o serviço suporta mais de 100 redes blockchaincomo Ethereum (ETH), Bitcoin (BTC), cadeia inteligente de binance (BSC), Polygon, Solana e outros.
O serviço supostamente inclui recursos para ignorar as proteções automáticas de retirada (sistemas anti-BOT/Anti-Burn) em cadeias compatíveis com EVM, remover NFTs líquidos, extrair tokens estabelecidos e desbloquear ativos adquiridos. Além disso, afirma avaliar materiais para possíveis ardrops e retirar tokens nativos em cadeias suportadas. O ator de ameaças se oferece para processar criptólogo e dados roubados da carteira sob um modelo baseado em comissão, com variadas divisões de lucro, dependendo do valor do ativo.
O suposto banco de dados de clientes da EMPIK está à venda
A equipe da Socradar Dark Web detectou uma postagem em um fórum de hackers, onde um ator de ameaças afirma estar vendendo um banco de dados de clientes supostamente pertencente ao EMPIK.com, uma grande plataforma de comércio eletrônico e varejo polonês. De acordo com as declarações do ator de ameaças, O banco de dados tem 47 GB de tamanho, datado de 20 de março de 2025 e contém informações sobre aproximadamente 24,7 milhões de indivíduos únicos.
O conjunto de dados está supostamente no formato JSON e inclui detalhes pessoais e transacionais extensos, como endereços de email, nomes completos, números de telefone, nomes de usuário, endereços físicos, informações parciais para cartões, histórias de pedidos, detalhes do produto, informações do fornecedor, descontos aplicados, dados de preços e metadados adicionais relacionados à compra de clientes e atividades de plataforma.
Todas as reivindicações sobre esse conjunto de dados são baseadas apenas nas declarações do ator de ameaças, e a autenticidade das informações não foi verificada independentemente. Se preciso, a exposição de dados tão abrangentes do cliente pode levar a roubo de identidade, fraude financeira e ataques de phishing direcionados.
A equipe da Dark Storm conduziu o ataque de DDoS no Aeroporto Internacional de Los Angeles
A equipe da Socradar Dark Web detectou um post no canal do Telegram da equipe do Hacktivist Group Dark Storm, no qual o grupo anunciou um ataque DDoS (distribuído negação de serviço) direcionado ao Aeroporto Internacional de Los Angeles (LAX). O anúncio é baseado nas declarações feitas pelo grupo de ameaças, e nenhuma verificação independente foi feita em relação ao impacto real do suposto ataque. Se for preciso, direcionar infraestrutura crítica, como um aeroporto internacional, pode levar a interrupção temporária de serviços, distúrbios operacionais e danos à reputação.
Os supostos dados do Oracle estão à venda
A equipe da Socradar Dark Web detectou um post em um fórum de hackers, onde um ator de ameaças afirma estar vendendo dados supostamente comprometidos pertencentes ao Oracle. De acordo com as declarações do ator de ameaças, a violação levou à exposição de Aproximadamente seis milhões de registros de usuário Os sistemas de SSO e LDAP, juntamente com arquivos JKs, senhas criptografadas, arquivos de chave e credenciais relacionadas ao gerente do Enterprise.
O ator também afirma que, embora algumas das senhas sejam criptografadas ou hash, elas podem ser potencialmente descriptografadas ou rachadas usando os arquivos que o acompanham. Além disso, o Post oferece às empresas a opção de pagar pela remoção dos dados dos funcionários do conjunto de dados antes de sua venda e convida a negociações envolvendo explorações de 0 dias.
No entanto, é importante enfatizar que a Oracle negou publicamente a validade dessa reivindicação.
Alimentado por DarkMirror
Ganhar visibilidade em ameaças da Web profunda e escura pode ser extremamente útil de uma inteligência de ameaças acionável e perspectiva de proteção de risco digital. No entanto, o monitoramento de todas as fontes simplesmente não é viável, o que pode ser demorado e desafiador. Um clique por matake pode resultar em infecção por bot de malware. Para enfrentar esses desafios, a tela DarkMirror da Socradar capacita sua equipe do SOC a acompanhar as últimas postagens de atores e grupos de ameaças filtrados pelo país ou indústria alvo.