Dunkle Web Ausverkäufe Military Tech & Flughafen Sicherheitsinformationen
CYBER NEWS

Dunkle Web Ausverkäufe Military Tech & Flughafen Sicherheitsinformationen

Die neuesten dunklen Web Verkäufe, die von Experten aufgedeckt wurden, zeigen, dass Hacker Zugriff auf sehr sensible Daten gewonnen haben. Die letzten Berichte zeigen, dass unter den verkauften Waren gibt es geheime Militärtechnologie Materialien, Bedienungsanleitungen und auch die detaillierten Schaltplan eines Flughafens Sicherheitssystem.

Dunkle Web Angebot zum Verkauf Lukrative Waren: Wehrtechnik Exposed




Sicherheits Ermittler regelmäßig scannen die dunkle Web-Verkäufe auf Anzeichen von privaten durchgesickerten Daten, Exploits und andere Waren, die von Interesse für böswillige Akteure sein könnten. Vor kurzem wurde eine Reihe von geheimen Dokumenten in mehreren verwandten Fällen haben die Gemeinschaft zur Sensibilisierung gegen die laufenden Computer Intrusionen gegen hochkarätige Ziele verursacht. Der Grund hierfür sind die beanspruchte (und aktiv verkauft) Stücke von Daten, die gerade jetzt auf mehreren Marktplätzen wird verkauft.

Nach den Berichten ein einzelner Hacker mit dem erforderlichen Know-how in der Lage, Dokumente von einem Kapitän zu erhalten, die zu dem Aircraft Maintenance Squadron Reaper AMU OIC bei Creech Air Force Base in Nevada. Die Dokumente, die auf dem U-Bahn-Markt beworben werden beinhaltet Wartungs Bücher gehör Drohne Einheit mit dem Reaper “MQ-9A” Kennzeichnung. Dies ist eine unbenannte Flugzeuge, die der Durchführung ferngesteuerten Flugbetrieb fähig ist, und wird oft bezeichnet als “der erste Jäger-Killer” konzipiert für die Überwachung großer Höhe. Der Hacker bietet auch Zugriff auf eine Full-Motion-Video-Streams von der Drohne und mehrere südlichen Grenzübergängen.

Das andere Dokument aufgeführt enthalten eine Reihe von militärischen Materialien von einem Computer zu einem Beamten der US-Zugehörigkeit. Die Berichte zeigen, dass die erhaltenen Datensatz Daten über Schulungen umfasst, Milderung Taktik, Überleben Methoden und etc. Während die Dokumente selbst können nicht klassifiziert werden, sie haben einen sehr hohen Wert und sind von Interesse für alle anderen Akteure.

Dieser Fall zeigt, dass praktisch jeder, der Zugang zu den dunklen Web Verkäufe durch die zugrunde liegenden Märkte Zugang zu solchen Dokumenten gewinnt, in vielen Fällen ist dies sogar einzuzureihen.

Die bereitgestellten Informationen zeigen, dass der Hacker eine 2-jährige Verwundbarkeit auf einem Netzwerk-Router-Gerät genutzt hat. Das Problem wurde identifiziert die Platzierung von Standard-FTP zu sein (File Transfer Protocol) Server Anmeldeinformationen, die Einrichtung haben. Diese Tatsache legt nahe, dass sie eine physische Verbindung zu einem internen Netzwerk hatte den kompromittierten Rechner verbunden. Doch im Moment ist es nicht bekannt, ob die Dokumente von einem persönlichen Gerät mit dem Netzwerk oder einer Regierung ausgestellten Host verbunden entführt wurden.

ähnliche Geschichte: In den Untergrund abtauchen: Wie die Dunkele Web und Deep Web Arbeit

Dunkle Web Verkaufsangebot Airport Security Schematics

Die anderen notorisch letzten Artikel zum Verkauf ist eine Sammlung von Flughafen-Sicherheitssysteme eines großen internationalen Flughafen. Die beunruhigende Tatsache ist, dass es kann wie erworben werden $10. Die Dateien wurden auf einem Marktplatz veröffentlicht, die für die Bereitstellung des Zugangs zu gehackt Maschinen bekannt ist das gemeinsame RDP-Protokoll verwendet. Die Experten bestätigten die anfällige Maschine durch die Suchmaschine Shodan mit dem den offenen Dienst enthüllt. Die gewonnenen Informationen gab Zugang zu einem Computerkonten von Unternehmen halten, die mit der Flughafensicherheit verbunden sind,. Dies gibt Hackern die Möglichkeit, die Flughafenpläne und spezifische Sicherheitsmaßnahmen zu überwachen, wie die von der Firma zur Verfügung gestellt.

Dunkler Web Verkauf Gibt Interessenten Private Daten

Der Grund, warum dunkle Web-Verkäufe wuchern weiter ist, dass die im Rahmen enthaltenen Informationen Nutzungs sowohl auf böswillige Benutzer und Akteure sein können. Dieser widersprüchliche Zustand der Existenz hat ihre Verwendung durch eine breite Palette von sowohl Verkäufern und Käufern provoziert. Dort einzelne Benutzer können für sich selbst kaufen nicht nur illegale Drogen, Pässe und Informationen, sondern auch die Kanäle herausfinden, wo empfindlicher Inhalt gefunden werden kann. Computernetzwerke sind ständig unter Angriffen von erfahrenen Hackern und wenn sie auf Regierungsbehörden schlagen enthalten geheime oder Sachen, dann schaltet sich diese automatisch in ein ernsthaftes Interesse für andere staatliche Akteure.

Avatar

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge - Webseite

Folge mir:
ZwitschernGoogle plus

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...