30 de julio de 2024The Hacker NewsInteligencia de la Dark Web Conozca las amenazas críticas que pueden afectar a su organización y los actores maliciosos detrás de ellas de la mano de los expertos en amenazas de Cybersixgill. Cada historia arroja luz sobre las actividades clandestinas, los actores de amenazas involucrados y por qué debería preocuparse, junto con lo que puede hacer para mitigar el riesgo. La web profunda y oscura, también conocida como la red clandestina cibercriminal, es donde los actores maliciosos se reúnen para intercambiar planes, vender bienes o servicios y reclutar a otros para que los ayuden en sus actividades ilícitas. Comprender cómo funciona y la inteligencia que ofrece es crucial para proteger de forma proactiva su entorno contra los ataques, ya que es en estos espacios donde los actores de amenazas con frecuencia revelan sus intenciones antes de lanzar un ataque. El estado del underground 2024 Nuestro informe anual State of the Underground 2024 es un informe detallado que arroja luz sobre el submundo en evolución del cibercrimen, explorando las tendencias y los comportamientos observados dentro de la red oscura y profunda durante 2023. Este análisis integral, compilado por los expertos en inteligencia de amenazas cibernéticas de Cybersixgill, proporciona información valiosa sobre las tácticas, técnicas y tecnologías empleadas por los actores de amenazas en todo el mundo. Los temas abordados en el informe incluyen: Tendencias de tarjetas de crédito comprometidas Productos físicos en la clandestinidad Plataformas de mensajería y foros clandestinos Tendencias de acceso inicial Tendencias de malware y ransomware El informe completa su análisis con una mirada retrospectiva a las predicciones de Cybersixgill para 2023, evaluando si esas predicciones se hicieron realidad (o no) y el impacto que tuvieron en el panorama de la ciberseguridad. Haga clic aquí para obtener más información Realice una visita guiada al underground Debido a que la red oscura es un centro para que los ciberdelincuentes intercambien herramientas, información y servicios, la inteligencia sobre amenazas de la red oscura es crucial para las empresas, ya que ofrece una visión sin censura del panorama y las tendencias actuales del cibercrimen. Acceder a las fuentes de la deep web y dark web es un desafío, ya que no están indexadas y requieren URL exactas. Estos sitios clandestinos publican constantemente datos, desde información de tarjetas de crédito y volcados de datos hasta puntos finales comprometidos, programas maliciosos y narcóticos. Únase al analista de inteligencia de amenazas cibernéticas de Cybersixgill, Michael-Angelo Zummo, mientras demuestra cómo acceder a la dark web y ofrece un recorrido por este mundo oculto. Haga clic aquí para ver Dentro de la mente de un hacker Si alguna vez se ha preguntado cómo es la vida de un actor de amenazas en el subsuelo cibercriminal, querrá ver este seminario web. En él, nuestros expertos brindan una visión poco común de la mente de un hacker y las herramientas que utilizan para realizar actividades maliciosas. Utilizando el marco Cyber ​​Kill Chain para mapear las etapas de los ciberataques exitosos, la discusión profundiza en cómo piensan los piratas informáticos, sus métodos para infiltrarse y explotar redes y sus motivaciones para hacerlo. Descubra más aquí Mercados de acceso mayorista: un caldo de cultivo para el ransomware La primera etapa de un ciberataque activo es obtener acceso inicial para establecer un punto de apoyo dentro de una red. Este paso es un desafío, por lo que muchos atacantes aspirantes compran acceso a la red de actores de amenazas capacitados. Hay dos tipos principales de acceso como servicio disponibles en el underground: corredores de acceso inicial (IAB) y mercados de acceso mayorista (WAM). Los IAB subastan el acceso a empresas por cientos a miles de dólares, mientras que los WAM venden el acceso a puntos finales comprometidos por alrededor de $10. Los WAM son como mercados de pulgas con precios bajos, un vasto inventario y mala calidad (ya que los listados pueden pertenecer a usuarios individuales aleatorios o puntos finales empresariales). Aún así, pueden desempeñar un papel importante en cómo los actores de amenazas lanzan ataques de ransomware. Nuestra investigación proporciona un análisis de los inicios de sesión de SaaS en los listados de WAM y describe cómo los actores de amenazas pueden atribuir el listado a una empresa. En otras palabras, las publicaciones de WAM a menudo enumeran los recursos a los que está conectado el punto final comprometido, lo que puede revelar una vulnerabilidad importante para las empresas. Los sistemas a la venta que están conectados a un software empresarial (por ejemplo, Slack o Jira) presumiblemente pertenecen a la organización cuyo nombre se menciona a menudo en la URL. Lea más aquí Para obtener más información sobre la inteligencia de amenazas cibernéticas de la red oscura y profunda de Cybersixgill, contáctenos para programar una demostración. ¿Le resultó interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síganos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.