Новый отчет Symantec указывает на бум подпольной экономики

Новый отчет Symantec указывает на бум подпольной экономики

...

Сегодня корпорация Symantec совместно с компанией Softline провела пресс-конференцию, посвященную выпуску очередного «Отчета о состоянии подпольной экономики» (Report on the Underground Economy).

Он содержит сведения об онлайновом черном рынке, который превратился в эффективный мировой рынок. На нем регулярно покупаются и продаются краденые товары и предлагаются основанные на мошенничестве услуги, причем стоимость товаров, предлагаемых отдельными продавцами, измеряется миллионами долларов. Отчет составлен на основе данных, собранных организацией Symantec Security Technology and Response (STAR) на серверах черного рынка в период с 1 июля 2007 года по 30 июня 2008 года.

Потенциальная общая стоимость всех рекламируемых товаров черного рынка, обнаруженных Symantec за отчетный период, превысила $276 млн. Эта сумма подсчитана, исходя из рекламируемых цен на товары и услуги, и соответствует выручке, которую получили бы рекламодатели, если бы им удалось реализовать весь свой товар.

Наиболее широко рекламируемой категорией товаров и услуг на черном рынке являются сведения о кредитных картах, на долю которых приходится 31% всех предложений. Хотя краденные номера кредитных карт продаются всего по 10-25 центов, средняя стоимость рекламируемой партии номеров кредитных карт превысила $4000. Общая стоимость всех рекламируемых номеров кредитных карт за отчетный период, по расчетам Symantec, составила $5,3 млрд.

Популярность информации о кредитных картах, вероятно, связана с тем, что ее можно получить и использовать для мошенничества многими разными способами; кредитные карты легко применять для онлайнового шопинга, и продавцам или издателям кредитных карт часто бывает трудно установить личность и адрес мошенника, пока тот не совершил свои операции и не приобрел товары. К тому же информация о кредитных картах часто продается оптом, со скидками или с дополнительными бесплатными номерами при крупных сделках.

Второй по популярности категорией рекламируемых товаров и услуг были банковские реквизиты, на долю которых пришлось 20% от общего объема черного рынка. Эти сведения продаются по цене от $10 до $1000, но средняя стоимость рекламируемых краденных банковских реквизитов приближается к $40 тыс. Таким образом, общая стоимость рекламируемых краденых банковских реквизитов за отчетный период составила $1,7 млрд. Популярность этой информации на черном рынке можно объяснить высоким и скорым потенциальным доходом. В одном из случаев средства с банковских счетов были переведены в неизвестном направлении менее чем за 15 минут.

В течение отчетного периода Symantec зафиксировала 69130 активных рекламодателей и 44321095 сообщений, опубликованных на подпольных форумах. Потенциальная стоимость всех рекламируемых товаров десятью наиболее активными рекламодателями составила $16.3 млн для номеров кредитных карт и $2 млн для банковских реквизитов. Более того, потенциальная стоимость товаров, рекламируемых самым активным рекламодателем, составила $6,4 млн.

С географической точки зрения подпольная экономика очень разнообразна. Она приносит доход киберпреступникам самых разных мастей от слабо сплоченных групп до организованных коллективов со сложной иерархией. В течение отчетного периода наибольшее число серверов черного рынка наблюдалось в Северной Америке (45%). На долю региона ЕМЕА пришлось 38% таких серверов, на долю Азиатско-Тихоокеанского региона — 12%, а на долю Латинской Америки — всего 5%. Во избежание обнаружения подпольные серверы постоянно меняют свое географическое положение.

«Как свидетельствует “Отчет о состоянии подпольной экономики”, современные киберпреступники наживаются на информации, которую они без спроса собирают у потребителей и предприятий, — говорит вице-президент организации Symantec Security Technology and Response Стивен Триллинг (Stephen Trilling). — Эти люди продолжают изобретать все новые инструменты и методы для обмана легитимных пользователей во всем мире, и защита от подобных атак должна стать международным приоритетом».
«Сегодня вопрос безопасности компании заключается не только в установке антивируса, антиспама или фаервола на компьютеры, – считает Дмитрий Васильев, product-менеджер компании Softline. – В настоящий момент – это задача по осуществлению комплекса работ, связанных с применением различных технологий и соответствующего ПО, как, например, IPS/IDS-систем, DLP, NAC, так и административных мер, принимаемых в компании, среди которых на первый план выходит понимание того, какие процессы идут в компании и как они взаимодействуют друг с другом».

Более подробные сведения и цифры по черному рынку можно получить на следующих ресурсах:

Symantec Report on the Underground Economy XII — адрес для загрузки полного текста отчета: http://eval.symantec.com/mktginfo/enterprise/white_papers/ent-whitepaper....
Symantec Internet Security Threat Report XIII — адрес для загрузки полного текста отчета: http://eval.symantec.com/mktginfo/enterprise/white_papers/b-whitepaper_i....

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

AirBorne: 23 уязвимости в AirPlay позволяют захватывать устройства в сети

Плохие новости для владельцев «яблочных» устройств: исследователи из Oligo Security нашли в протоколе AirPlay и соответствующем SDK целых 23 уязвимости, с помощью которых можно удалённо взламывать устройства — причём в некоторых случаях без участия пользователя.

Они даже дали этой истории имя — AirBorne. И не зря: уязвимости позволяют злоумышленникам устроить что угодно — от RCE-атак (удалённое выполнение кода) и отказа в обслуживании, до обхода списков доступа, считывания файлов и даже создания самораспространяющихся «червей» в одной сети.

Какие устройства под угрозой?

Под раздачу попали:

  • iPhone и iPad (iOS/iPadOS 18.4),
  • Mac (Ventura 13.7.5, Sonoma 14.7.5, Sequoia 15.4),
  • Apple Vision Pro (visionOS 2.4),
  • и всё, что использует AirPlay SDK: колонки, ТВ, мультимедийные системы в авто и так далее.

Apple выпустила патчи 31 марта, но проблема в том, что не все устройства обновляются сразу. А пока они не обновлены — они уязвимы, даже если пользователь ничего не нажимает.

 

Самое опасное: RCE без единого клика

Две уязвимости — CVE-2025-24252 и CVE-2025-24132 — позволяют запускать 0-click червей. То есть один скомпрометированный гаджет может автоматически заражать другие устройства в той же сети.

А ещё есть баг CVE-2025-24206, который даёт возможность обходить подтверждение «Разрешить» при подключении AirPlay. Другими словами, можно без согласия пользователя подключиться и дальше атаковать.

По сути, злоумышленник может заразить один девайс — например, колонку с AirPlay или MacBook — и потом через локальную сеть «перекидываться» на другие гаджеты, вплоть до развертывания шпионского софта, шифровальщиков или даже атак на цепочки поставок.

Oligo и Apple рекомендуют:

  • Срочно обновить всё, что связано с AirPlay — как рабочие, так и личные устройства.
  • Выключить AirPlay, если вы им не пользуетесь.
  • Ограничить доступ по файрволу только для доверенных устройств.
  • Включить настройку AirPlay «только для текущего пользователя».

И не забывайте: по данным Apple, в мире активно используется более 2,35 миллиарда устройств с AirPlay — плюс десятки миллионов сторонних колонок, ТВ и авто с CarPlay.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru