BulletProofLinkサイバー犯罪はサービスとしてのフィッシングを提供します

マイクロソフトの専門家 口論 そのBulletProofLink (別名BulletProftLinkまたは炭疽菌), サービスとしてのフィッシング (PHaaS) サイバー犯罪サービス, 近年、企業や組織を標的とした多くのフィッシングキャンペーンを担当しています.

注意すべきこと BulletProofLink 10月に最初に発見されました 2020 に OSINTファン 研究者, 一連の記事を発表した人 (1, 2, 3) PHaaSプラットフォームのメカニズムのいくつかを説明する.

研究者は現在、BulletProofLinkの攻撃者がサイバー犯罪者にさまざまなサブスクリプションサービスを提供していると報告しています, フィッシングキットの販売から (有名企業のログインフォームを模倣したフィッシングページとテンプレートのコレクション) およびメールテンプレート, ホスティングと自動化されたサービスへ.

BulletProofLinkサービス

基本的, 顧客は単にBulletProofLinkにサインアップして $ 800 料金とBulletProofLinkオペレーターが残りを行います. サイバー犯罪者のサービスには以下が含まれます: フィッシングサイトをホストするためのWebページの設定, フィッシングテンプレート自体のインストール, ドメインの構成 (URL) フィッシングサイト用, 被害者にフィッシングメールを送信する, これらの攻撃中に取得した資格情報の収集, 盗まれたログインとパスワードを “溶剤クライアント” 週末に.

お客様がフィッシングテンプレートを変更したい場合, BulletProofLinkオペレーターには、攻撃者が新しい攻撃テンプレートを購入できる別のストアがあります。 $ 80 そして $ 100 各. 現在約あります 120 BulletProofLinkストアで入手可能なさまざまなテンプレート, 顧客がサービスを使用するのに役立つチュートリアルがサイトにあります.

BulletProofLinkの価格

マイクロソフト 研究者はまた、BulletProofLinkオペレーターが手元にきれいではなく、顧客から盗むと報告しています: サービスは、収集されたすべての資格情報のコピーを保存します, その後、ダークネットで販売されます, 彼らに追加​​の利益をもたらす.

Microsoftは、BulletProofLinkを技術的に複雑な操作として説明しています, また、サービスオペレーターは、ハッキングされたサイトを使用してフィッシングページをホストすることがよくあります。. さらに, BulletProofLinkは、フィッシングページをホストするためのサブドメインを作成するために、ハッキングされたサイトのDNSレコードを侵害する場合があります。.

BulletProofLink-操作

フィッシング攻撃を調査したとき, 新しく作成された独自のサブドメインを多数使用したキャンペーンが見つかりました – より多い 300,000 一度に.専門家は言う, BulletProofLinkの作業の規模を説明する.
マイクロソフトはこの戦術を呼びます “サブドメインの無限の乱用。” これにより、攻撃者は1つのドメインのみを使用してフィッシング被害者ごとに一意のURLを作成できます。, 攻撃を実行するために特別に購入または侵害された. さらに悪いことに, 一意のURLは、このような攻撃の防止と検出に問題を引き起こします, セキュリティソリューションは通常、ドメインとURLの完全一致に重点を置いているためです.

私たちがどのように話したかを思い出させてください CapoaeマルウェアはWordPressサイトにバックドアプラグインをインストールします.

ヘルガ・スミス

ずっとコンピューターサイエンスに興味がありました, 特にデータセキュリティとテーマ, 現在と呼ばれている "データサイエンス", 10代前半から. 編集長としてウイルス駆除チームに参加する前に, 私はいくつかの企業でサイバーセキュリティの専門家として働いていました, Amazonの請負業者の1つを含む. 別の経験: 私はアーデン大学とレディング大学で教えています.

返信を残します

このサイトは、スパムを減らすためにアキスメットを使用しています. あなたのコメントデータが処理される方法を学びます.

トップに戻るボタン