Casa > Cyber ​​Notizie > Dark Web Sales Offer Military Tech & Aeroporto Information Security
CYBER NEWS

Oscure Web offerta di vendita militare Tech & Aeroporto Information Security

Le ultime vendite Web scuri che sono stati scoperti dagli esperti rivelano che gli hacker hanno avuto accesso ai dati molto sensibili. Gli ultimi rapporti rivelano che tra i prodotti venduti ci sono materiali segreti della tecnologia militare, istruzioni per l'uso e anche gli schemi dettagliata di un sistema di sicurezza aeroportuale.

Oscure Web vendite offrire beni Lucrative: Tecnologia militare Exposed




ricercatori di sicurezza di routine scansione delle vendite web scure per eventuali segni di dati privati ​​trapelato, exploit e altre merci che potrebbero essere di interesse per gli attori maligni. Recentemente una serie di documenti segreti in diversi casi correlati hanno causato la comunità di sensibilizzazione contro le intrusioni informatiche in corso contro obiettivi di alto profilo. La ragione di questo è la rivendicato (e attivamente venduti) pezzi di dati che vengono venduti in questo momento in diversi mercati.

Secondo i rapporti un hacker individuo con le competenze necessarie è stato in grado di ottenere i documenti da un capitano appartenente alla Aircraft Maintenance Squadron Reaper AMU OIC a Creech Air Force Base in Nevada. I documenti che vengono pubblicizzati sul mercato sotterraneo comprende libri manutenzione appartenenti Mietitore unità drone con la “MQ-9A” identificatore. Questo è un velivolo senza nome che è in grado di eseguire operazioni di volo controllati a distanza e viene spesso indicato come “il primo cacciatore-killer” progettata per la sorveglianza alta quota. L'hacker fornisce anche l'accesso ad un flussi video full-motion dal drone e diversi posti di frontiera del sud.

L'altro documento è elencato per contenere un insieme di materiali militari da un computer appartenente a un funzionario dagli Stati Uniti. I rapporti indicano che il set di dati ottenuti include i dati su corsi di formazione, tattiche di mitigazione, metodi di sopravvivenza e ecc. Mentre i documenti stessi non possono essere classificati, hanno valore molto elevato e sono di interesse per tutti gli altri attori statali.

Questo caso dimostra che praticamente chiunque abbia accesso alle vendite scuro web attraverso i mercati sottostanti può accedere a tali documenti, in molti casi questo può anche includere materiali classificati.

Le informazioni fornite mostrano che l'hacker ha sfruttato una vulnerabilità vecchia di 2 anni su un dispositivo router di rete. Il problema è stato identificato come il posizionamento di FTP predefinito (File Transfer Protocol) credenziali del server che sono stati impostati. Questo fatto suggerisce che essi hanno avuto un collegamento fisico a una rete interna connessa agli host compromessi. Tuttavia al momento non si sa se i documenti sono stati dirottati da un dispositivo personale connesso alla rete o un host emesso dal governo.

Story correlati: Andando sotterraneo: Come il Web scuro e Deep Web Work

Web vendite scuro Offerta Sicurezza Aeroportuale Schemi

L'altro elemento noto recente in vendita è la raccolta di regimi di sicurezza dell'aeroporto di un grande aeroporto internazionale. Il fatto più preoccupante è che può essere acquisita a partire da $10. I file sono stati registrati su un mercato che è noto per fornire l'accesso alle macchine violati che utilizzano il protocollo RDP comuni. Gli esperti hanno confermato la macchina vulnerabile utilizzando il motore di ricerca che ha rivelato Shodan servizio aperto. Le informazioni acquisite dava accesso a un computer in possesso di conti di società che sono associati con la sicurezza aeroportuale. Questo dà agli hacker la possibilità di esaminare gli schemi per l'aeroporto e le contromisure di sicurezza specifici, come previsto dalla società.

Oscure Web vendite fornisce alle parti interessate i dati personali

Il motivo per cui le vendite web oscuri continuano a proliferare è che il contenuto all'interno di informazioni può essere utile sia per gli utenti malintenzionati e attori statali. Questo stato conflittuale dell'esistenza ha provocato il suo uso da parte di una vasta gamma di entrambi i venditori e gli acquirenti. Su là I singoli utenti possono acquistare per se stessi, non solo droghe illegali, passaporti e informazioni, ma anche scoprire i canali in cui i contenuti più sensibile può essere trovato. Le reti di computer sono costantemente sotto attacco da parte di hacker esperti e quando colpiscono sulle agenzie governative che contengono informazioni segrete o riservate, allora questo si trasforma automaticamente in un serio interesse per gli altri attori statali.

Avatar

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...