Genio TecnoGenio Tecno

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    Como descartar um Apple Watch.

    15 de April de 2024

    Como remover os arquivos temporários no iPhone para liberar espaço no seu dispositivo iOS.

    15 de April de 2024

    Como liberar espaço no seu dispositivo iOS: Passos para limpar o cache no iPhone.

    15 de April de 2024
    Facebook Twitter Instagram Pinterest
    • Início
    • Política de privacidade
    • Termos de uso
    • Sobre nós
    • Contato
    Facebook Twitter Instagram Pinterest
    Genio TecnoGenio Tecno
    Se inscrever
    • Análises
      • Dispositivos Inteligentes
      • Jogos
      • Laptops
      • Periféricos
      • Smartphones
    • Dicas e Tutoriais
      • Como Fazer
      • Ferramentas Essenciais
      • Melhores Práticas
      • Recursos Gratuitos
      • Truques e Atalhos
    • Guias
      • Tutoriais de Hardware
      • Tutoriais de Produtividade
      • Tutoriais de Redes
      • Tutoriais de Segurança
      • Tutoriais de Software
    • Notícias
      • Apps e Softwares
      • Empresas de Tecnologia
      • Gadgets
      • Inovações
      • Redes Sociais
    • Novidades
      • Atualizações de Software
      • Eventos de Tecnologia
      • Lançamentos de Produtos
      • Novidades de Startups
      • Tecnologias Emergentes
    • Opiniões
      • Análises Polêmicas
      • Artigos de Opinião
      • Debates
      • Entrevistas
      • Perspectivas de Futuro
    • Reviews
      • Dispositivos Inteligentes
      • Jogos
      • Laptops
      • Periféricos
      • Smartphones
      • Análises em Vídeo
      • Entrevistas em Vídeo
      • Reviews em Vídeo
      • Tutoriais em Vídeo
      • Vídeos Engraçados de Tecnologia
    Genio TecnoGenio Tecno
    Início » Adversários empregam ‘mercenários cibernéticos’ para contratar hackers.
    Dicas e Tutoriais

    Adversários empregam ‘mercenários cibernéticos’ para contratar hackers.

    Genio TecnoBy Genio Tecno15 de September de 2022Updated:18 de August de 2023No Comments6 Mins Read
    Facebook Twitter Pinterest LinkedIn Tumblr Email
    Compartilhar
    Facebook Twitter LinkedIn Pinterest Email

    Um bando de criminosos cibernéticos está buscando pessoas talentosas na área de tecnologia, assim como o resto do mercado, e tem recorrido ao emprego de “mercenários cibernéticos” para realizar ataques ilegais específicos que compõem campanhas criminosas maiores.

    O Atlas Intelligence Group (A.I.G.), também conhecido como Atlantis Cyber-Army, pode ser visto por pesquisadores de segurança recrutando hackers independentes de black-hat para executar tarefas específicas para suas próprias campanhas. A.I.G. atua como uma empresa criminosa fornecendo serviços de ameaças cibernéticas. O grupo de ameaças oferece serviços como vazamentos de dados, negação distribuída de serviço (DDoS), sequestro de protocolo de desktop remoto (RDP) e serviços de penetração de rede adicionais, de acordo com um relatório divulgado pela Cyberint na quinta-feira.

    Shmuel Gihon do Cyberint fez uma descrição sobre como a [A.I.G.] incentivou o pensamento fora da caixa no seu relatório.

    Junte-se a Zane Bond da Keeper Security numa conversa do Threatpost para descobrir como aceder aos seus computadores de qualquer lugar e partilhar documentos confidenciais do seu local de trabalho a partir do conforto da sua casa.

    De acordo com estudiosos, o A.I.G. tem um método único de subcontratação para a prática de cibercrimes. Grupos de ameaça organizados costumam recrutar indivíduos com capacidades específicas que podem ser reaproveitadas e recompensá-los com parte dos lucros. Por exemplo, campanhas de crime organizado de ransomware, como serviço, podem envolver vários atores criminosos – cada um ganhando uma fatia dos ganhos da extorsão ou dos ativos digitais roubados. Entretanto, o que torna o A.I.G. diferente é a terceirização de elementos específicos de uma invasão a “mercenários” que não têm mais nenhuma conexão com o ataque.

    Mais conteúdo:   Até os momentos, todas as TVs 4K OLED e LCD divulgadas são da Panasonic para 2023.

    Gihon afirmou que a A.I.G. e o líder do grupo, seu nome é Sr. Águia, estão inteiramente cientes do que a campanha consiste em e designarão trabalhos individuais para obter armamentos com base em seus seguidores.

    Uma abordagem de negócios única

    Esse formato incomum de negócios também permite que o grupo, funcionando desde o início de maio, forneça um leque de serviços de cibercrime, ao invés de ter uma única habilidade central, explicou ele.

    Concentrando-se em um, ou possivelmente dois serviços, muitos grupos estão sendo ultrapassados pela Atlas, que está expandindo suas operações com rapidez e eficiência, permitindo-lhes oferecer uma grande variedade de serviços, de acordo com Gihon.

    A.I.G. tem o hábito de separar ativos governamentais e estaduais em países em todo o mundo, incluindo os EUA, Paquistão, Israel, Colômbia e Emirados Árabes Unidos, com resultados de pesquisa.

    O Sr. Eagle não apenas lidera projetos, mas também atua como principal oficial de marketing, dedicando um grande esforço para divulgar os diferentes serviços de computação da A.I.G., explicou ele.

    Uma análise das ameaças enfrentadas por um grupo específico.

    Os cientistas estudaram meticulosamente a forma como a A.I.G. opera, estabelece contato e administra seus negócios, bem como examinaram os serviços ligados à criminalidade virtual que oferece.

    Atlas ganhou notoriedade por parecer especializar-se em ataques DDoS, fornecendo provas de execução aos seus clientes por uma taxa relativamente baixa de apenas 20 euros por vítima, de acordo com os pesquisadores. Além disso, o grupo oferece um serviço de dados muito requisitado que se concentra em qualquer coisa que possa ser útil para compradores interessados, disse Gihon.

    A.I.G. ofereceu para venda informações vazadas de todos os continentes, começando por 15 euros, segundo os investigadores. Os pesquisadores encontraram que o grupo tinha segmentado os dados em várias áreas, como educação, finanças, setores governamentais, manufatura e tecnologia.

    Mais conteúdo:   A Intel divulgou recentemente os GPUs ARK A570M & A530M Mobility, equipados com o processador Alchemist ACM-G12.

    Os pesquisadores declararam que a A.I.G. oferece serviços avançados que refletem o alto nível de sofisticação do grupo. Por exemplo, a organização oferece vulnerabilidades de painéis e acesso inicial a organizações, com preços que começam em aproximadamente US$ 1.000.

    O coletivo também propõe “Serviços VIP” que se dizem ligados a pessoas em cargos de aplicação da lei em toda a Europa que poderiam dar aos usuários acesso a dados confidenciais acerca de indivíduos específicos, declararam os investigadores.

    Paráfrase: Comunicação em Vários Canais

    A.I.G. está usando o Telegram como seu meio de comunicação de escolha, operando três canais diferentes com milhares de seguidores, informaram os pesquisadores. Um deles é destinado à venda de bancos de dados vazados, enquanto o outro é um canal comercial que contém anúncios e atualizações do grupo.

    Atlas também tem um canal de Telegram que o Sr. Eagle e os administradores do grupo usam para divulgar contratos para aqueles que são contratados para realizar ataques. Isto permite que aqueles interessados se inscrevam dependendo do que eles podem oferecer, ajudando o grupo a contratar vários criminosos cibernéticos, tais como equipes vermelhas, engenheiros sociais e criadores de malware, segundo os pesquisadores.

    A Atlas oferece suas soluções primariamente na loja de e-commerce no site Sellix.io, um fórum que aceita pagamentos feitos com criptomoedas e funge como intermediário, oferecendo ao grupo preocupado com privacidade uma camada extra de anonimato, de acordo com o que Gihon falou.

    Constatando a maneira de agir do coletivo no seu conjunto e do chefe em particular, parece que a segurança da tarefa é uma prioridade número um, escreveu.

    A Águia pousou no ramo da árvore.

    Gihon descreveu o líder do grupo como uma figura enigmática que comanda de forma austera, demonstrando julgamento lógico e meticuloso e não deixando margem para erros.

    Mais conteúdo:   O SolidRun Bedrock R7000 é o primeiro computador de tamanho reduzido sem ventilador a usar as APUs AMD Ryzen 70400 "Phoenix".

    O Senhor Águia costuma ser bastante rígido quanto à administração do grupo, incluindo a proibição e a expulsão dos fraudadores e demais elementos mal-intencionados que tentam promover seus produtos. Parece que o Sr. Águia mantém um alto grau de confiança entre o grupo.

    Esta forma de liderança parece ser útil quando se trata de designar tarefas a administradores, existindo pelo menos quatro no A.I.G.: El Rojo, Sr. Shawji, S41T4M4 e Café. As responsabilidades diárias dos administradores incluem tanto a publicidade quanto a gestão de operações de grupo e canais de comunicação, de acordo com os pesquisadores.

    Os trabalhadores temporários, também conhecidos como ‘mercenários’, que executam as ações nefastas da A.I.G. são o nível mais baixo da organização. Estes indivíduos são contratados e usados na campanha específica que necessita de suas habilidades, de acordo com os pesquisadores.

    Participe do evento gratuito e ao vivo da Keeper Security com Zane Bond na Threatpost para saber como acessar suas máquinas e compartilhar arquivos confidenciais do seu escritório remotamente. Inscreva-se aqui!

    Revele este artigo.

    • Carinhosamente, gostaria de fazer um pedido.

    ‘mercenários adversários categoria cibernéticos’ contratar dicas empregam hackers notícias opiniões para sem tutoriais
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Genio Tecno
    • Website

    Você Vai Gostar

    Como descartar um Apple Watch.

    15 de April de 2024

    Como remover os arquivos temporários no iPhone para liberar espaço no seu dispositivo iOS.

    15 de April de 2024

    Como liberar espaço no seu dispositivo iOS: Passos para limpar o cache no iPhone.

    15 de April de 2024
    Add A Comment

    Comments are closed.

    Últimos Posts

    As autoridades globais removeram o Malware Flubot da rede.

    11 de July de 2022

    Após dez anos, as primeiras versões do Chromecast foram para o cemitério do Google.

    26 de July de 2021

    Micron HBM3 Gen2 tem capacidade de até 36 GB, enquanto o HBMNext é compatível com até 64 GB. O GDDR7 de 24 GB tem desempenho de 32 Gbps e o DDR5 DRAM de 32 GB é capaz de atingir 64 Gbps.

    15 de December de 2022

    Conti: Costa Cozinha Internacional em Heredia traz o caos da realeza.

    15 de September de 2022
    Top Jogos
    Advertisement
    Genio Tecno
    Facebook Twitter Instagram Pinterest
    • Início
    • Política de privacidade
    • Termos de uso
    • Sobre nós
    • Contato
    © 2025 Por Genio Tecno.

    Type above and press Enter to search. Press Esc to cancel.

    Go to mobile version