Hjem > Cyber ​​Nyheder > Skyggemæglerne med nye udnyttelseslækager kommer
CYBER NEWS

Skyggen mæglere med New Exploit Utætheder at Come

Malware forskere har opdaget, at skyggen Mæglere, den gruppe, udgivet "WannaCry Udnytter", har lavet en udmelding nylig, at flere zero-day fejl er ved at blive frigivet sammen med klassificerede oplysninger. Hackerne har ikke angivet, hvad der præcist datoen for lækagen bliver, men de har lovet, at datoen vil være et sted omkring juni 2017.

Skyggen Mæglere Lancering månedligt abonnement

Den hacking gruppe bag ETERNALBLUE og DOUBLEPULSARE var også ansvarlig for flere andre exploits lækket i naturen:

easybee, EASYPI, EWOKFRENZY, EXPLODINGCAN ,ETERNALROMANCE ,EDUCATEDSCHOLAR EMERALDTHREAD, EMPHASISMINE, ENGLISHMANSDENTIST, ERRATICGOPHER, ETERNALSYNERGY, ETERNALCHAMPION, ESKIMOROLL, ESTEEMAUDIT, ECLIPSEDWING ,EXPANDINGPULLEY, grok, FUZZBUNCH, PASSFREELY, MÆRKELIGT JOB, JEEPFLEA,_MARKED,

Og hvad er mere, de var den gruppe, der lækkede SMB udnytte som gjorde det muligt WannaCry ransomware virus at gøre overskrifter på grund af den seneste ransomware udbrud det forårsagede.

Og situationen er ved at blive endnu mere dystre, da de lover ikke blot at frigive exploits til OS'er som Windows 10 men også til at frigive andre vigtige oplysninger, der er ved at fare millioner af enheder og faciliteter på verdensplan:

  • Web browser exploits.
  • Zero-day fejl i routere.
  • Exploits for smartphoneenheder.
  • Udnytter for andre operativsystemer, siden W10.
  • Lækkede data fra Banker.
  • Netværk oplysninger om missilprogrammer nukleare.

På dette tidspunkt, Disse påstande fra The Shadow Brokers kan ikke bekræftes, men når vi tager i betragtning, de tidligere data lække, Det er en operationel teori om, at de sandsynligvis vil frigive mere af det samme. Ud over dette, Skyggen Mæglere ikke kun lække exploits, men de var også involveret med andre ulovlige aktiviteter, såsom:

  • Sætte cyber-våben, der er opnået ulovligt fra NSA ligning gruppen på en online-auktion, som mislykkedes.
  • Salg af cyber-våben fra samme mislykkedes auktion på underjordiske hjemmesider varierende fra hundredvis til tusindvis af dollars.

Når gruppen ikke lykkedes at sælge exploits, de blev lækket, og nu er det nyeste strategi er ”månedligt abonnement”. Denne gang, de kunne lykkes, givet i betragtning, at WannaCry ransomware som anvendte en af ​​disse exploits (SMB), smittet i løbet af 200 tusind computere i mindre end to dage.

Den mystiske hacking gruppe fortsætter med at foragte regeringen og tech virksomheder ved at gøre udsagn, at deres systemer ikke er ordentligt sikret for en grund, og hvad er mere, Microsoft har ikke nok om exploits. Men de havde mulighed for at gøre det for måneder.

Den hacking gruppe selv rettet mod Google Project Zero teamet, hævder, at de har et tidligere medlem af ligningen hacking gruppe.

Skal vi forvente en anden Ransomware Outbreak?

Uanset omstændighederne, og hvis beskyldningerne er sande eller ej, det er lige meget. Hvad betyder noget, dog, er, at en anden ransomware udbrud kan blive en kendsgerning, så snart nye exploits er lækket. Men, dette kan ikke være i de kommende dage eller endda uger, fordi det tager lidt forberedelse til at oprette sådan en massiv operation uden at blive opdaget. Men under alle omstændigheder, vi kraftigt opfordre dig til at lære at beskytte dine data fra ransomware infektioner og til at forstå, hvordan ransomware værker.

Ventsislav Krastev

Ventsislav er cybersikkerhedsekspert hos SensorsTechForum siden 2015. Han har forsket, tildækning, hjælpe ofre med de nyeste malware-infektioner plus test og gennemgang af software og den nyeste teknologiudvikling. Have uddannet Marketing samt, Ventsislav har også lidenskab for at lære nye skift og innovationer inden for cybersikkerhed, der bliver spiludskiftere. Efter at have studeret Management Chain Management, Netværksadministration og computeradministration af systemapplikationer, han fandt sit rigtige kald inden for cybersecurity-branchen og er en stærk troende på uddannelse af enhver bruger til online sikkerhed og sikkerhed.

Flere indlæg - Websted

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig