Wo Bug Bounty-Programme versagen

Cyber Security News

Einige Kriminelle verpacken Exploits in Pakete, um sie auf cyberkriminellen Foren zu verkaufen, Jahre nachdem sie Zero Days waren, während andere sagen, dass Kopfgelder nicht genug sind .

Das Abhören des Geplauders von mehr als 600 Cyberkriminellen-Foren zeigt, dass Cyberkriminelle bestimmte Vorlieben haben, die sich in den Geschmacksrichtungen der Exploits zeigen, die sie requirieren, und dass die Bug-Bounty-Programme entweder zu langsam sind, nicht genug zahlen oder nur der Anfang der Profitmacherei sind.

Eine einjährige Studie über den Untergrundmarkt für Exploits in cyberkriminellen Foren zeigt, dass Gauner nach Microsoft-Bugs gieren, die bei weitem die am meisten nachgefragten und verkauften Exploits sind, aber dass Exploits noch Jahre nach ihrer Zero-Day-Phase wertvoll sein können, was bedeutet, dass Patches für Schwachstellen mit hoher Priorität immer noch höchste Priorität haben.

Mayra Fuentes, leitende Bedrohungsforscherin bei Trend Micro, die sich derzeit auf cyberkriminelle Untergrundforen, Gaming, IoT-Botnets, den Untergrund im Nahen Osten und illegale Online-Aktivitäten konzentriert. Auf der diesjährigen rein virtuellen RSA-Konferenz hielt sie eine Präsentation mit dem Titel Tales from the Underground: ein detaillierter Einblick in die Untergrundforen von Cyberkriminellen, der zeigt, wer kauft, was er bezahlt, wer verkauft, wie die Preise im Laufe der Zeit fallen, wie Exploits bis zu Jahren wertvoll bleiben und welche Beweggründe diese Bedrohungsakteure anführen, wenn es darum geht, die legale Offenlegung zu umgehen.

Myra kam in den Threatpost-Podcast, um über die Personen zu sprechen, die diese Exploits kaufen und verkaufen und warum.

Laden Sie den Podcast hier herunter oder hören Sie sich die Episode unten an.

Laden Sie unser exklusives KOSTENLOSES Threatpost Insider eBook “2021: The Evolution of Ransomware” (Die Entwicklung von Ransomware), um Ihre Cyber-Abwehrstrategien gegen diese wachsende Geißel zu verbessern. Wir gehen über den Status quo hinaus und decken auf, was als Nächstes auf Ransomware und die damit verbundenen neuen Risiken zukommt. Lesen Sie die ganze Geschichte und DOWNLOADen Sie das eBook jetzt – bei uns!

Einige Teile dieses Artikels stammen aus:
threatpost.com