窃取信息的人已经存在了几十年。但在过去的几年里,我们看到这种进入网络的方式呈爆炸式增长。凭据被盗是进入公司网络的常见入口点,通常会导致大型勒索软件事件。
对于一个恶意的行为者来说,购买信息窃取器的过程就像你或我购买巧克力或新衣服一样容易。在暗网上有数十种攻击工具在出售,每一种都有适合于大量攻击类型选择的独特怪癖。
窃取信息的人可以附加在电子邮件或盗版软件上。威胁行为者还可以通过其他方式入侵您的网络,然后丢弃窃取信息的人,以收集尽可能多的信息。
然后,你被盗的凭据或其他信息会发生什么,这取决于威胁参与者的“商业模式”。他们中的一些人窃取证书,然后在暗网上出售。其他人则部署勒索软件或寻求其他方式直接从受影响的组织中获取价值。
暗网上的一个俄罗斯市场甚至开始接受“通缉”域名的请求。威胁行为者可以提出对特定域的请求,并让其他人处理对该组织的“初始破坏”(initial access broker)。这些被称为初始访问代理。暗网市场在过去的4-5年里确实发生了变化,并开始以类似于合法商业的专业精神运作。