BulletProofLink Cybercrime Menawarkan Phishing sebagai Perkhidmatan

pakar Microsoft berhujah BulletProofLink itu (aka BulletProftLink atau Anthrax), pancingan data-sebagai-Perkhidmatan (PhaaS) perkhidmatan jenayah siber, bertanggungjawab untuk banyak kempen pancingan data yang menyasarkan syarikat dan organisasi dalam beberapa tahun kebelakangan ini.

Perlu diingatkan bahawa Pautan Kalis Peluru pertama kali ditemui pada bulan Oktober 2020 oleh Peminat OSINT penyelidik, yang menerbitkan beberapa siri artikel (1, 2, 3) menerangkan beberapa mekanisme platform PHaaS.

Penyelidik kini melaporkan bahawa penyerang BulletProofLink menyediakan penjenayah siber dengan pelbagai perkhidmatan langganan, daripada menjual kit pancingan data (koleksi halaman pancingan data dan templat yang meniru bentuk log masuk syarikat terkenal) dan templat e-mel, kepada pengehosan dan perkhidmatan automatik.

Perkhidmatan BulletProofLink

Pada asasnya, pelanggan hanya mendaftar ke BulletProofLink untuk a $ 800 yuran dan pengendali BulletProofLink melakukan selebihnya untuk mereka. Perkhidmatan penjenayah siber termasuk: menyediakan halaman web untuk mengehoskan tapak pancingan data, memasang templat pancingan data itu sendiri, mengkonfigurasi domain (URL) untuk tapak pancingan data, menghantar e-mel pancingan data kepada mangsa, mengumpul kelayakan yang diperolehi semasa serangan ini, dan kemudian menghantar log masuk dan kata laluan yang dicuri untuk “pelanggan pelarut” pada penghujung minggu.

Jika pelanggan ingin menukar templat pancingan data mereka, Pengendali BulletProofLink mempunyai kedai berasingan di mana penyerang boleh membeli templat serangan baharu untuk antara $ 80 dan $ 100 setiap satu. Pada masa ini terdapat kira-kira 120 templat berbeza tersedia di BulletProofLink Store, dan terdapat tutorial di tapak untuk membantu pelanggan menggunakan perkhidmatan tersebut.

Harga BulletProofLink

Microsoft penyelidik juga melaporkan bahawa pengendali BulletProofLink tidak bersih di tangan dan mencuri daripada pelanggan mereka: perkhidmatan menyimpan salinan semua bukti kelayakan yang dikumpul, yang kemudiannya dijual di darknet, membawa mereka keuntungan tambahan.

Microsoft menerangkan BulletProofLink sebagai operasi yang kompleks dari segi teknikal, dan ambil perhatian bahawa pengendali perkhidmatan sering menggunakan tapak yang digodam untuk mengehoskan halaman pancingan data mereka. Juga, dalam sesetengah kes BulletProofLink menjejaskan rekod DNS tapak yang digodam untuk mencipta subdomain untuk mengehos halaman pancingan data.

BulletProofLink-operasi

Apabila kami menyiasat serangan pancingan data, kami menemui kempen yang menggunakan sejumlah besar subdomain yang baru dibuat dan unik – lebih daripada 300,000 pada satu masa.kata pakar, menerangkan skala kerja BulletProofLink.
Microsoft memanggil taktik ini “penyalahgunaan subdomain yang tidak berkesudahan.” Ia membenarkan penyerang mencipta URL unik untuk setiap mangsa pancingan data menggunakan hanya satu domain, dibeli atau dikompromi khusus untuk melakukan serangan. Lebih teruk, URL unik menimbulkan masalah dalam mencegah dan mengesan serangan sedemikian, kerana penyelesaian keselamatan biasanya tertumpu pada padanan tepat domain dan URL.

Izinkan saya mengingatkan anda bahawa kita bercakap tentang bagaimana Malware Capoae memasang pemalam pintu belakang pada tapak WordPress.

Helga Smith

Saya sentiasa berminat dalam sains komputer, terutamanya keselamatan data dan tema, yang dipanggil pada masa kini "sains data", sejak awal remaja saya. Sebelum menyertai pasukan Pembuangan Virus sebagai ketua Editor, Saya bekerja sebagai pakar keselamatan siber di beberapa syarikat, termasuk salah seorang kontraktor Amazon. Satu lagi pengalaman: Saya ada mengajar di universiti Arden dan Reading.

Tinggalkan pesanan

Laman web ini menggunakan Akismet untuk mengurangkan spam. Ketahui cara data ulasan anda diproses.

Butang kembali ke atas