首页 > 业界 > 关键词  > 漏洞最新资讯  > 正文

实验发现被盗数据在暗网的传播速度比以往任何时候都快

2021-10-20 07:52 · 稿源: cnbeta

根据Bitglass的最新研究,今天暗网被盗数据的传播速度是六年前的11倍。2021年,漏洞数据的浏览量超过13200次,而2015年的浏览量为1100次,增长了1100%。在2015年,达到1100个链接浏览量需要12天 -- 在2021年,通过这个里程碑需要不到24小时。

Bitglass威胁研究小组的领导人Mike Schuricht说:"我们预计,数据泄露的数量不断增加,以及网络犯罪分子有更多的渠道将渗出的数据货币化,导致人们对暗网被盗数据的兴趣和活动增加。"

在其他发现中,2021年暗网上的匿名用户数量(93%)超过了2015年(67%)。今年的实验还表明,匿名观众对零售和政府数据特别感兴趣,分别占36%和31%。在Bitglass研究人员在暗网上故意播种的所有实验用数据类型中,访问零售商和美国政府网络的数据获得的点击率最高,分别为37%和32%。

"在将这次最新的实验结果与2015年的实验结果相比较,很明显,暗网的数据传播得更远、更快,"Schuricht补充说。"不仅如此,网络犯罪分子越来越善于掩盖他们的踪迹,并采取措施来逃避起诉网络犯罪的执法工作。不幸的是,企业保护数据的网络安全工作没有跟上步伐,关于最新数据泄露事件的头条新闻不断涌现就是证明。正如我们六年前建议各组织,他们必须使用最佳做法和新技术来保护他们的数据。"

  • 相关推荐
  • 大家在看
  • 联发科修复芯片漏洞 避免被恶意应用窃听

    Check Point Research 在近期发布的联发科芯片组的 AI 和音频处理组件中发现了一个漏洞,或被别有用心者利用于本地权限提升攻击。这意味着通过精心设计的代码,第三方应用程序可访问它不该接触到 AI 和音频相关信息 —— 理论上甚至可用于窃听。庆幸的是,该漏洞从未被发现有在野外被利用,且联发科已于 10 月份完成了修复。在周三发布的一份白皮书中,Check Point Research 详细介绍了如何在红米 Note 9 5G 上完成这项复杂的攻击?

  • AMD公布一二三代Zen 22个安全漏洞:补丁已安排

    AMD今天公布了EPYC霄龙处理器的多达22个安全漏洞,一二三代的Zen架构均被波及,不过修复补丁也已经分发。AMD表示,这些漏洞是与Google、微软、甲骨文等伙伴合作发现确定的,涉及霄龙处理器的PSP平台安全处理器、SMU系统管理单元、SEV安全加密虚拟化,以及其他系统组件。按等级来说,高危级别的有4个,中等级别的22个。按产品来说,Zen3架构的霄龙7003系列上存在全部22个漏洞,Zen2的霄龙7002系列有17个,Zen架构的霄龙7001系列则是

  • 注意了 Intel处理器曝出2个严重漏洞:波及7代到11代酷睿

    Intel公司日前确认,旗下的处理器被发现了2个严重等级的漏洞,涉及7代到11代酷睿等多款处理器。据报道,这两个漏洞总部位于加利福尼亚的初创公司 SentinelOne 发现的,这些漏洞被命名为CVE-2021-0157和CVE-2021-0158,被归类为高严重性(CVSS v3 8.2),它们可以让攻击者在用户设备上获得最高权限。第一个漏洞CVE-2021-0157是由某些Intel处理器的BIOS控制线程中的缺陷引起的,而漏洞CVE-2021-0158基于BIOS中的错误输入验证。不过黑客

  • 最多缩水90% 安全研究人员对微软漏洞赏金感到失望

    部分安全研究人员指出,微软正大幅削减漏洞赏金的金额,最多缩水 90%。例如,去年马库斯·哈钦斯(网名 MalwareTech)说,他的一个零日发现的漏洞赏金价值被减少到 1000 美元,而之前是 10000 美元。其他一些人也表达了类似的看法。例如,最近一位 Hyper-V 研究人员和 Twitter 用户 @rthhh17 表示,微软的奖励计划认为他的 Hyper-V 远程代码执行(RCE)漏洞只值 5000 美元。从他的Twitter上看,在研究过程中,应该能获得更高的金额

  • 当当网账号出现别人订单!官方回应:小漏洞 并非个人隐私泄露

    有没有想过,当你登录某软件时发现自己的账户竟会变成其他人的?今日,据新闻周刊报道,当当用户王可反映,双十一在当当网购买商品每次领券下单都会变成其他人的购物车,有时候提交订单支付时收货人、地址、电话、所购商品、支付的钱数也变成了别人的。也就是说,如果支付就相当于给别人付款了,甚至更改密码都是别人的手机号接收验证码,这种情况持续了很多天。对此,当当网对回应称,经调查,此次事件是由于系统升级中极个别机型

  • 微软敦促管理员尽快修复被野外利用的Exchange Server安全漏洞

    随着影响 Exchange Server 2016 / 2019 的 CVE-2021-42321 安全漏洞报告的正式披露,微软也正在敦促管理员尽快实施修复。据悉,该漏洞允许经过身份验证的攻击者,在易受攻击的服务器上远程执行代码(RCE)。不过 CVE-2021-42321 的影响相对有限,仅波及本地的 Microsoft Exchange 服务器,混合模式之外的 Exchange Online 服务无此顾虑。微软解释称,其已知晓利用某个漏洞(CVE-2021-42321)实施有限针对性攻击,具体说来是 Exchan

  • Windows 11等版本集体中招:微软证实存在高危漏洞

    Windows 11存在高危漏洞,这点微软已经证实了。计算机安全组织Cisco Talos发现了一个新的漏洞,包括Windows 11和Windows Server 2022在内的所有Windows版本均受影响。该漏洞存在于Windows安装程序中,允许攻击者提升自己的权限成为管理员。利用该漏洞,拥有部分权限的用户可以提升自己的权限至系统管理员。这家安全公司已经在互联网上发现了恶意软件样本,这表明可能已经有黑客利用该漏洞发起攻击。此前,微软的安全研究员Abdelham

  • Mozilla已修复NSS跨平台网络安全服务中的内存破坏漏洞

    作为安全客户端 / 服务器应用程序开发的一款工具,NSS 可用于支持 SSL v3、TLS、PKCS #5、PKCS #7、PKCS #11、PKCS #12、S/MIME、X.509 v3 证书,以及其它各种安全标准。然而在 3.73 / 3.68.1 ESR 之前的版本中,Google 安全研究员 Tavis Ormandy 却发现了一个严重的内存破坏漏洞。截图(来自:Mozilla 官网)Tavis Ormandy 将这种漏洞称作 BigSig,且现已分配 CVE-2021-43527 这个漏洞披露追踪编号。若使用易受攻击的 NSS 版本,?

  • 微软赏金太抠门:安全研究人员怒而曝光Windows提权零日漏洞

    安全研究人员 @MalwareTechBlog 在推特上吐槽道:由于微软调整了漏洞赏金计划,其原本想提交的一个影响所有受支持 Windows 操作系统版本的提权漏洞的“认定价值”,也从 10000 美元瞬间跌到了 1000 美元。Abdelhamid Naceri 在接受 Bleeping Computer 采访时称,大家对微软的新漏洞赏金政策感到十分沮丧。Windows 提权漏洞的简易演示据悉,自 2020 年 4 月以来,微软的漏洞赏金计划就已经变得“一文不值”。如果这家软件巨头没有下

  • Linux已做好部署x86 CPU“直线推测”漏洞缓解措施的准备

    上月,Phoronix 报道了有关 x86_64 CPU“直线推测”(简称 SLS)漏洞的缓解措施,相关工作有些类似于去年的 ARM 补丁。最新消息是,x86(包括 x86_64)方面的 SLS 缓解工作已被合并到 GCC 12 Git,预计不久后就会推出内核补丁。作为最新的 CPU 安全防护特性,几周前的大部分讨论,都提到 ARM 平台已率先得到修复。截图(来自:GCC.GNU.ORG)随着 GCC 和 LLVM / Clang 将它们的缓解措施合并,目前的工作重心开始越来越多地向 x86_64

这篇文章对你有价值吗?

  • 热门标签

热文

  • 3 天
  • 7天