Russian Market成为黑客进行盗窃凭证的首选应用商店

admin 2025年6月4日20:24:02评论57 views字数 1414阅读4分42秒阅读模式
Russian Market成为黑客进行盗窃凭证的首选应用商店

“Russian Market”网络犯罪市场已成为买卖信息窃取恶意软件凭证最受欢迎的平台之一。此前,尽管Russian Marke已经活跃了大约6年,但到2022年才变得相对受欢迎,但ReliaQuest报告称,Russian Marke最近已经达到了新的高度。人气飙升的部分原因是Genesis Market的关闭,造成了该领域的巨大空白。

尽管在Russian Marke上出售的大多数(85%)证书都是从现有资源中“回收”的,但由于其广泛的销售项目选择和低至2美元的日志可用性,它仍然赢得了大量的网络犯罪受众。

infostealer日志通常是由infostealer恶意软件创建的文本文件或多个文件,其中包含从受感染设备窃取的帐户密码、会话cookie、信用卡数据、加密货币钱包数据和系统分析数据。

每个日志可能包含数十甚至数千个凭据,因此被盗凭据的总数可能达到数亿甚至更多。一旦收集到,日志就会被上传到攻击者的服务器上,在那里它们被收集起来用于进一步的恶意活动,或者在Russian Marke等市场上出售。

Russian Market成为黑客进行盗窃凭证的首选应用商店

市场上的日志页面

信息窃取器已经成为威胁者非常流行的工具,现在有许多攻击活动以企业为目标,窃取会话cookie和企业凭证。

ReliaQuest表示,俄罗斯市场也反映了这一点,61%的被盗日志包含来自谷歌Workspace、Zoom和Salesforce等平台的SaaS凭证。此外,77%的日志包含SSO(单点登录)凭据。

研究人员解释说:“被破坏的云账户为攻击者提供了访问关键系统的机会,并提供了窃取敏感数据的绝佳机会。”

Russian Market成为黑客进行盗窃凭证的首选应用商店
Lumma被迫关闭,Acreed日渐兴盛

ReliaQuest分析了俄罗斯市场上超过160万个帖子,以绘制特定信息窃取恶意软件的受欢迎程度起伏。直到最近,大多数日志都被Lumma stealer窃取,占Russian Marke上销售的所有凭证日志的92%。

Russian Market成为黑客进行盗窃凭证的首选应用商店

Infostealer记录俄罗斯市场的百分比

在执法部门采取行动后,Raccoon Stealer倒闭,Lumma主导了市场。然而,Lumma也可能面临同样的命运,因为它的业务最近被全球执法部门的一次行动打断,其中2300个域名被查获。

此次行动的长期结果尚不清楚,Check Point报告称,Lumma的开发者目前正试图重建并重启他们的网络犯罪业务。

与此同时,ReliaQuests报告称,一个名为accord的新信息提供商突然崛起,在Lumma被关闭后,它迅速获得了吸引力。据报道,在运营的第一周内,就上传了超过4000条日志,这反映了协议在俄罗斯市场的迅速上升。

就其目标信息而言,accord与典型的信息窃取者并没有什么不同,这些信息包括存储在Chrome、Firefox及其各种衍生产品中的数据,包括密码、cookie、加密货币钱包和信用卡详细信息。

信息窃取者通过网络钓鱼邮件、“ClickFix”攻击、高级软件恶意广告以及YouTube或TikTok视频感染用户。因此,建议人们保持警惕和良好的软件下载习惯,以避免广泛风险。

参考及来源:https://www.bleepingcomputer.com/news/security/russian-market-emerges-as-a-go-to-shop-for-stolen-credentials/

Russian Market成为黑客进行盗窃凭证的首选应用商店
Russian Market成为黑客进行盗窃凭证的首选应用商店

原文始发于微信公众号(嘶吼专业版):“Russian Market”成为黑客进行盗窃凭证的首选应用商店

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月4日20:24:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Russian Market成为黑客进行盗窃凭证的首选应用商店https://cn-sec.com/archives/4131975.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息