Renseignements sur les cybermenaces : éclairer les profondeurs et les ténèbres de la cybercriminalité


30 juillet 2024L’actualité des hackersRenseignements sur le Dark Web

Informez-vous sur les menaces critiques qui peuvent avoir un impact sur votre organisation et sur les acteurs malveillants qui se cachent derrière elles grâce aux experts en menaces de Cybersixgill. Chaque histoire met en lumière les activités clandestines, les acteurs malveillants impliqués et les raisons pour lesquelles vous devriez vous en soucier, ainsi que ce que vous pouvez faire pour atténuer les risques.

Le Web profond et le Web sombre, autrement appelés réseaux souterrains de cybercriminalité, sont des lieux où les acteurs malveillants se rassemblent pour échanger des plans, vendre des biens ou des services et recruter d’autres personnes pour les aider dans leurs activités illicites. Comprendre son fonctionnement et les renseignements qu’il offre est essentiel pour protéger proactivement votre environnement contre les attaques, car c’est dans ces espaces que les acteurs malveillants révèlent souvent leurs intentions avant de lancer une attaque.

L’état du métro 2024

Notre annuel État du métro 2024 est un rapport détaillé qui met en lumière l’évolution du monde souterrain de la cybercriminalité, en explorant les tendances et les comportements observés au sein du dark web en 2023. Cette analyse complète, compilée par les experts en cybermenaces de Cybersixgill, fournit des informations précieuses sur les tactiques, les techniques et les technologies employées par les acteurs de la menace dans le monde entier. Les sujets abordés dans le rapport comprennent :

  • Tendances des cartes de crédit compromises
  • Produits physiques dans le métro
  • Plateformes de messagerie et forums underground
  • Tendances initiales en matière d’accès
  • Tendances en matière de malwares et de ransomwares

Le rapport complète son analyse en revenant sur les prévisions de Cybersixgill pour 2023, en évaluant si ces prévisions se sont réalisées (ou non) et l’impact qu’elles ont eu sur le paysage de la cybersécurité.

Cliquez ici pour en savoir plus

Faites une visite guidée du métro

Le dark web étant une plateforme d’échange d’outils, d’informations et de services pour les cybercriminels, les renseignements sur les menaces du dark web sont essentiels pour les entreprises, car ils offrent une vue non censurée du paysage et des tendances actuelles de la cybercriminalité. L’accès aux sources du deep web et du dark web est difficile car elles ne sont pas indexées et nécessitent des URL exactes. Ces sites clandestins publient en permanence des données, des informations de carte de crédit et des vidages de données aux terminaux compromis, aux programmes malveillants et aux stupéfiants. Rejoignez Michael-Angelo Zummo, analyste en cybermenaces chez Cybersixgill, alors qu’il montre comment accéder au dark web et propose une visite de ce monde caché.

Cliquez ici pour regarder

Dans l’esprit d’un hacker

Si vous vous êtes déjà demandé à quoi ressemble la vie d’un acteur malveillant dans le monde souterrain de la cybercriminalité, vous voudrez regarder ce webinaire. Nos experts y offrent un aperçu rare de l’esprit d’un pirate informatique et des outils qu’il utilise pour entreprendre des activités malveillantes. En utilisant le cadre Cyber ​​Kill Chain pour cartographier les étapes des cyberattaques réussies, la discussion se penche sur la façon dont les pirates informatiques pensent, leurs méthodes pour infiltrer et exploiter les réseaux, et leurs motivations pour le faire.

Découvrez-en plus ici

Marchés d’accès de gros : un terrain fertile pour les ransomwares

La première étape d’une cyberattaque active consiste à obtenir un accès initial pour prendre pied dans un réseau. Cette étape est difficile, c’est pourquoi de nombreux aspirants attaquants achètent l’accès au réseau auprès d’acteurs malveillants qualifiés. Il existe deux principaux types d’accès en tant que service disponibles dans le monde souterrain : les courtiers d’accès initial (IAB) et les marchés d’accès de gros (WAM). Les IAB vendent aux enchères l’accès aux entreprises pour des centaines, voire des milliers de dollars, tandis que les WAM vendent l’accès aux points de terminaison compromis pour environ 10 dollars.

Les WAM sont comme des marchés aux puces avec des prix bas, un vaste inventaire et une qualité médiocre (puisque les listes peuvent appartenir à des utilisateurs individuels aléatoires ou à des terminaux d’entreprise). Pourtant, ils peuvent jouer un rôle important dans la manière dont les acteurs malveillants lancent des attaques de ransomware. Notre recherche fournit une analyse des connexions SaaS dans les listes WAM et décrit comment les acteurs malveillants peuvent attribuer la liste à une entreprise. En d’autres termes, les publications WAM répertorient souvent les ressources auxquelles le terminal compromis est connecté, ce qui peut révéler une vulnérabilité majeure pour les entreprises. Les systèmes à vendre qui sont connectés à un logiciel d’entreprise (par exemple, Slack ou Jira) appartiennent probablement à l’organisation dont le nom est souvent mentionné dans l’URL.

Lire la suite ici

Pour en savoir plus sur les renseignements sur les cybermenaces du dark web de Cybersixgill, Contactez-nous pour planifier une démo.

Vous avez trouvé cet article intéressant ? Cet article est une contribution de l’un de nos précieux partenaires. Suivez-nous sur Twitter et LinkedIn pour lire davantage de contenu exclusif que nous publions.





ttn-fr-57