Les dernières ventes de Dark Web qui ont été découverts par des experts révèlent que les pirates ont eu accès à des données très sensibles. Les derniers rapports montrent que parmi les produits qui y sont vendus sont des matériaux technologiques militaires secrets, manuels d'utilisation et même les schémas détaillés d'un système de sécurité aéroportuaire.
Les ventes de Dark Web offre Produits Lucrative: Technologie militaire Exposed
Les enquêteurs de sécurité scannent régulièrement les ventes en ligne sombres pour tout signe de fuite de données privées, exploits et d'autres produits qui pourraient intéresser les acteurs malveillants. Récemment, une série de documents secrets dans plusieurs cas connexes ont amené la communauté pour sensibiliser contre les intrusions informatiques en cours contre des cibles de haut niveau. La raison de ce sont les revendiqué (et activement vendus) morceaux de données qui sont vendus en ce moment sur plusieurs marchés.
Selon les rapports d'un pirate informatique avec l'expertise requise a été en mesure d'obtenir des documents d'un capitaine appartenant à l'entretien d'aéronefs Escadron Faucheur AMU OCI à Creech Air Force Base dans le Nevada. Les documents qui sont annoncés sur le marché souterrain comprend livres d'entretien appartenant à Reaper unité avec le drone “MQ-9A” identificateur. Ceci est un avion sans nom qui est capable d'effectuer des opérations de vol contrôlées à distance et est souvent appelé “le premier chasseur-tueur” conçu pour la surveillance à haute altitude. Le pirate donne également accès à un mouvement complet des flux vidéo du drone et plusieurs postes de contrôle à la frontière sud.
L'autre document est répertorié pour contenir un ensemble de matériel militaire à partir d'un ordinateur appartenant à un fonctionnaire des États-Unis. Les rapports indiquent que l'ensemble de données comprend des données obtenues sur des cours de formation, tactiques d'atténuation, méthodes de survie et etc.. Bien que les documents eux-mêmes ne peuvent pas être classés, ils ont une valeur très élevée et sont d'un intérêt à tous les autres acteurs étatiques.
Cette affaire montre que pratiquement toute personne ayant accès aux ventes Dark Web à travers les marchés sous-jacents peuvent avoir accès à ces documents, dans de nombreux cas, cela peut même inclure des matières classées.
Les informations fournies montre que le pirate a exploité une vulnérabilité de 2 ans sur un dispositif de routeur de réseau. Le problème a été identifié comme le placement de FTP par défaut (Protocole de transfer de fichier) les informations d'identification de serveur qui ont été configurés. Ce fait suggère qu'ils ont eu une connexion physique à un réseau interne connecté aux hôtes vulnérabilisés. Cependant, au moment on ne sait pas si les documents ont été détournés ou non d'un dispositif personnel connecté au réseau ou à un hôte délivré par le gouvernement.
Sombre Ventes Web offre Aéroport Sécurité Schematics
L'autre célèbre article récent à vendre est une collection de régimes de sécurité aéroportuaire d'un aéroport international. Le fait le plus troublant est que peut être acquis pour que comme $10. Les dossiers ont été affichés sur un marché qui est connu pour fournir un accès aux machines piratées en utilisant le protocole RDP commun. Les experts ont confirmé la machine vulnérable en utilisant le moteur de recherche Shodan qui a révélé le service ouvert. Les informations acquises a donné accès à un ordinateur détenant des comptes des sociétés qui sont associés à la sécurité de l'aéroport. Cela donne des pirates la possibilité d'étudier les schémas des aéroports et des contre-mesures de sécurité spécifiques fournies par la société.
Les ventes de Dark Web aux parties intéressées des données privées
La raison pour laquelle les ventes en ligne sombres continuent de proliférer est que le contenu dans les informations peuvent être utiles à la fois pour les utilisateurs malveillants et les acteurs étatiques. Cet état conflictuel de l'existence a provoqué son utilisation par un large éventail de vendeurs et acheteurs. Là-bas les utilisateurs individuels peuvent acheter pour eux-mêmes non seulement des drogues illicites, passeports et informations, mais aussi trouver les canaux où le contenu plus sensible peut être trouvé. Les réseaux informatiques sont constamment sous les attaques des pirates expérimentés et quand ils frappent sur les organismes gouvernementaux contenant des informations secrètes ou classifiées, alors ce se transforme automatiquement en un intérêt sérieux pour d'autres acteurs étatiques.