BulletProofLink Cybercrime biedt phishing als een service

Microsoft-experts ruzie maken die BulletProofLink (ook bekend als BulletProftLink of Anthrax), een phishing-as-a-Service (PHaaS) cybercriminele dienst, is verantwoordelijk voor veel phishing-campagnes gericht op bedrijven en organisaties in de afgelopen jaren.

het zou genoteerd moeten worden dat BulletProofLink werd voor het eerst ontdekt in oktober 2020 door OSINT-fans onderzoekers, die een reeks artikelen heeft gepubliceerd (1, 2, 3) een beschrijving van enkele van de mechanismen van het PHaaS-platform.

Onderzoekers melden nu dat de aanvallers van BulletProofLink cybercriminelen voorzien van verschillende abonnementsdiensten, van het verkopen van phishingkits (verzamelingen phishing-pagina's en sjablonen die de inlogformulieren van bekende bedrijven nabootsen) en e-mailsjablonen, naar hosting en geautomatiseerde diensten.

BulletProofLink-service

In principe, klanten melden zich eenvoudig aan bij BulletProofLink voor een $ 800 fee en BulletProofLink operators doen de rest voor hen. De diensten van de cybercriminelen omvatten:: een webpagina opzetten om een ​​phishing-site te hosten, de phishing-sjabloon zelf installeren, een domein configureren (URL) voor phishing-sites, het verzenden van phishing-e-mails naar slachtoffers, het verzamelen van inloggegevens die tijdens deze aanvallen zijn verkregen, en vervolgens de gestolen logins en wachtwoorden af ​​te leveren voor “solvabele klanten” aan het einde van de week.

Als een klant zijn phishing-templates wil wijzigen, BulletProofLink-operators hebben een aparte winkel waar aanvallers nieuwe aanvalssjablonen kunnen kopen voor tussen de $ 80 en $ 100 elk. Er zijn momenteel ongeveer 120 verschillende sjablonen beschikbaar in de BulletProofLink Store, en er zijn tutorials op de site om klanten te helpen de service te gebruiken.

BulletProofLink prijs

Microsoft onderzoekers melden ook dat operators van BulletProofLink niet schoon zijn en stelen van hun klanten: de service slaat kopieën op van alle verzamelde inloggegevens, die vervolgens op het darknet worden verkocht, ze extra winst opleveren.

Microsoft omschrijft BulletProofLink als een technisch complexe operatie, en merkt op dat serviceproviders vaak gehackte sites gebruiken om hun phishing-pagina's te hosten. Ook, in sommige gevallen compromitteert BulletProofLink de DNS-records van gehackte sites om subdomeinen te creëren voor het hosten van phishing-pagina's.

BulletProofLink-bediening

Toen we phishing-aanvallen onderzochten, we hebben een campagne gevonden die een groot aantal nieuw gemaakte en unieke subdomeinen heeft gebruikt – meer dan 300,000 tegelijk.zeggen experts, beschrijft de omvang van het werk van BulletProofLink.
Microsoft noemt deze tactiek “eindeloos misbruik van subdomeinen.” Hiermee kunnen aanvallers unieke URL's maken voor elk phishing-slachtoffer met slechts één domein, specifiek gekocht of gecompromitteerd om de aanvallen uit te voeren. Nog erger, unieke URL's vormen een probleem bij het voorkomen en detecteren van dergelijke aanvallen, omdat beveiligingsoplossingen meestal gericht zijn op het exact matchen van domeinen en URL's.

Laat me je eraan herinneren dat we het hadden over hoe De Capoae-malware installeert een backdoor-plug-in op WordPress-sites.

Helga Smith

Ik was altijd al geïnteresseerd in informatica, vooral gegevensbeveiliging en het thema, die tegenwoordig heet "datawetenschap", sinds mijn vroege tienerjaren. Voordat je als hoofdredacteur bij het Virus Removal-team komt, Ik heb bij verschillende bedrijven als cybersecurity-expert gewerkt, waaronder een van Amazon's aannemers. Nog een ervaring: Ik heb les aan de universiteiten van Arden en Reading.

Laat een antwoord achter

Deze website maakt gebruik van Akismet om spam te verminderen. Leer hoe je reactie gegevens worden verwerkt.

Terug naar boven knop