BulletProofLink -tietoverkkorikollisuus tarjoaa tietojenkalastelun palveluna

Microsoftin asiantuntijat väitellä että BulletProofLink (eli BulletProftLink tai Anthrax), phishing-as-a-Service (PHaaS) tietoverkkorikollisuus, on vastuussa monista yrityksille ja organisaatioille kohdistetuista tietojenkalastelukampanjoista viime vuosina.

On huomattava, että Luodinkestävä linkki löydettiin ensimmäisen kerran jo lokakuussa 2020 käyttäjältä OSINT -tuulettimet tutkijat, joka julkaisi artikkelisarjan (1, 2, 3) jossa kuvataan joitain PHaaS -alustan mekanismeja.

Tutkijat raportoivat nyt, että BulletProofLinkin hyökkääjät tarjoavat verkkorikollisille erilaisia ​​tilauspalveluja, tietojenkalastelupakettien myynnistä (kokoelmat tietojenkalastelusivuja ja malleja, jotka jäljittelevät tunnettujen yritysten kirjautumislomakkeita) ja sähköpostimallit, isännöintiin ja automaattisiin palveluihin.

BulletProofLink -palvelu

Pohjimmiltaan, asiakkaat yksinkertaisesti rekisteröityvät BulletProofLinkiin a $ 800 maksu ja BulletProofLink -operaattorit tekevät loput heidän puolestaan. Verkkorikollisten palveluihin kuuluu mm: verkkosivun määrittäminen tietojenkalastelusivuston isännöimistä varten, itse tietojenkalastelumallin asentaminen, verkkotunnuksen määrittäminen (URL -osoite) tietojenkalastelusivustoille, phishing -sähköpostien lähettäminen uhreille, kerätä näiden hyökkäysten aikana saatuja valtakirjoja, ja sitten toimittaa varastetut kirjautumistunnukset ja salasanat “maksukykyiset asiakkaat” viikonloppuna.

Jos asiakas haluaa muuttaa tietojenkalastelumallejaan, BulletProofLink -operaattoreilla on erillinen kauppa, josta hyökkääjät voivat ostaa uusia hyökkäysmalleja väliltä $ 80 ja $ 100 jokainen. Tällä hetkellä niitä on noin 120 eri malleja saatavilla BulletProofLink Storesta, ja sivustolla on opetusohjelmia, jotka auttavat asiakkaita käyttämään palvelua.

BulletProofLink hinta

Microsoft tutkijat kertovat myös, että BulletProofLink -operaattorit eivät ole puhtaita ja varastavat asiakkailtaan: palvelu tallentaa kopiot kaikista kerätyistä kirjautumistiedoista, joita sitten myydään darknetissa, tuo heille lisää voittoa.

Microsoft kuvailee BulletProofLinkin teknisesti monimutkaiseksi operaatioksi, ja panee merkille, että palveluoperaattorit käyttävät usein hakkeroituja sivustoja tietojenkalastelusivujensa isännöintiin. Myös, Joissakin tapauksissa BulletProofLink vaarantaa hakkeroitujen sivustojen DNS -tietueet luodakseen aliverkkotunnuksia tietojenkalastelusivujen isännöintiä varten.

BulletProofLink-toiminta

Kun tutkimme tietojenkalasteluhyökkäyksiä, Löysimme kampanjan, joka käytti paljon uutta ja ainutlaatuista aliverkkotunnusta – enemmän kuin 300,000 kerrallaan.sanovat asiantuntijat, kuvataan BulletProofLinkin työn laajuus.
Microsoft kutsuu tätä taktiikkaa “aliverkkotunnusten loputon väärinkäyttö.” Sen avulla hyökkääjät voivat luoda yksilöllisiä URL -osoitteita jokaiselle tietojenkalastelun uhrille käyttämällä vain yhtä verkkotunnusta, ostettu tai vaarantunut erityisesti hyökkäysten toteuttamiseksi. Vielä pahempi, ainutlaatuiset URL -osoitteet aiheuttavat ongelmia tällaisten hyökkäysten estämisessä ja havaitsemisessa, koska tietoturvaratkaisut keskittyvät yleensä verkkotunnusten ja URL -osoitteiden täsmälliseen vastaavuuteen.

Muistutan, että keskustelimme siitä, miten Capoae -haittaohjelma asentaa takaoven laajennuksen WordPress -sivustoille.

Helga Smith

Olin aina kiinnostunut tietojenkäsittelytieteistä, erityisesti tietoturva ja teema, jota kutsutaan nykyään "datatiede", jo varhaisesta teini-ikäisestäni. Ennen tulemista viruksenpoistotiimiin päätoimittajana, Olen työskennellyt kyberturvallisuuden asiantuntijana useissa yrityksissä, mukaan lukien yksi Amazonin urakoitsijoista. Toinen kokemus: Olen opettanut Ardenin ja Readingin yliopistoissa.

Jätä vastaus

Tämä sivusto käyttää Akismet roskapostin vähentämiseksi. Opi kommenttisi tietoja käsitellään.

Takaisin alkuun-painike