网络安全公司 Flare 与 BleepingComputer 分享的恶意一份报告显示 ,在对暗网和 Telegram 渠道上出售的软件近 2000 万条泄密数据日志进行分析后 ,发现信息窃取恶意软件已实现了对商业环境的已渗业环严重渗透。 信息窃取程序是透商一种恶意软件 ,可窃取存储在 Web 浏览器
、境超电子邮件客户端 、服务器租用企业即时消息
、凭证加密货币钱包、被窃FTP 客户端和游戏服务等应用程序中的恶意数据 。被盗信息被打包到称为“日志”的软件档案中
,然后将其上传回攻击者用于下一步攻击或在网络犯罪市场上出售。已渗业环 报告发现 ,透商有37.5万 个日志包含对几个主流业务应用程序的源码库境超访问权限
,包括: 此外还有大约 4.8万 个日志包括对“okta.com”的企业访问,这是凭证组织用于云和本地用户身份验证的企业级身份管理服务。 这些日志中有74% 发布在 Telegram 频道上,而 25% 的日志在和俄罗斯有关的云计算市场。Flare 报告描述称,包含企业访问权限的日志在俄罗斯市场和 VIP Telegram 频道上的比例过高
,这表明攻击者用来获取日志的方法可能无意或有意地针对更多企业。而在一些公开的Telegram 频道可能会故意发布价值较低的建站模板日志,为付费客户保留高价值的日志。 Flare 还发现了20多万多个包含 OpenAI 凭证的日志 ,是 Group-IB 最近报告数量的两倍,这些日志存在泄漏专有信息
、亿华云内部业务战略、源代码等的风险
。 Flare 研究员 Eric Clay 解释道 :“根据来自暗网论坛 Exploit 的证据,我们认为通过初始访问代理极有可能使用窃取的日志作为主要来源
,以在企业环境中获得初步立足点,然后在顶级暗网论坛上进行拍卖。免费模板”