BulletProofLink Cybercrime tilbyr nettfisking som en tjeneste

Microsoft -eksperter argumentere den BulletProofLink (aka BulletProftLink eller Anthrax), en phishing-as-a-Service (PHaaS) nettkriminell tjeneste, er ansvarlig for mange phishing -kampanjer rettet mot selskaper og organisasjoner de siste årene.

Det er verdt å merke seg at BulletProofLink ble først oppdaget tilbake i oktober 2020 av OSINT -fans forskere, som publiserte en serie artikler (1, 2, 3) beskriver noen av mekanismene til PHaaS -plattformen.

Forskere rapporterer nå at BulletProofLinks angripere gir cyberkriminelle en rekke abonnementstjenester, fra å selge phishing -sett (samlinger av phishing-sider og maler som etterligner påloggingsskjemaene til kjente selskaper) og e -postmaler, til hosting og automatiserte tjenester.

BulletProofLink -tjeneste

I utgangspunktet, kunder registrerer seg ganske enkelt på BulletProofLink for en $ 800 fee og BulletProofLink -operatører gjør resten for dem. Tjenestene til cyberkriminelle inkluderer: sette opp en webside for å være vert for et phishing -nettsted, installere selve phishing -malen, konfigurere et domene (URL) for phishing -nettsteder, sende phishing -e -post til ofre, samle legitimasjon oppnådd under disse angrepene, og deretter levere stjålne pålogginger og passord for “løsemiddelklienter” i slutten av uken.

Hvis en kunde ønsker å endre sine phishing -maler, BulletProofLink -operatører har en egen butikk der angriperne kan kjøpe nye angrepsmaler mellom $ 80 og $ 100 Hver. Det er for tiden ca. 120 forskjellige maler tilgjengelig på BulletProofLink Store, og det er opplæringsprogrammer på nettstedet for å hjelpe kundene med å bruke tjenesten.

BulletProofLink -pris

Microsoft forskere rapporterer også at BulletProofLink -operatører ikke er rene på hånden og stjeler fra kundene sine: tjenesten lagrer kopier av alle innsamlede legitimasjoner, som deretter selges på darknet, gir dem ekstra fortjeneste.

Microsoft beskriver BulletProofLink som en teknisk kompleks operasjon, og bemerker at tjenesteoperatører ofte bruker hackede nettsteder for å være vert for phishing -sidene sine. Også, i noen tilfeller kompromitterer BulletProofLink DNS -postene til hackede nettsteder for å lage underdomener for hosting phishing -sider.

BulletProofLink-drift

Da vi undersøkte phishing -angrep, vi fant en kampanje som brukte et stort antall nyopprettede og unike underdomener – mer enn 300,000 om gangen.sier eksperter, som beskriver omfanget av BulletProofLinks arbeid.
Microsoft kaller denne taktikken “endeløst misbruk av underdomener.” Det lar angriperne lage unike nettadresser for hvert phishing -offer ved å bruke bare ett domene, kjøpt eller kompromittert spesielt for å utføre angrepene. Enda verre, unike URL -adresser utgjør et problem for å forhindre og oppdage slike angrep, fordi sikkerhetsløsninger vanligvis er fokusert på eksakt matching av domener og nettadresser.

La meg minne deg på at vi snakket om hvordan Capoae -skadelig programvare installerer et bakdørsprogram på WordPress -nettsteder.

Helga Smith

Jeg var alltid interessert i datavitenskap, spesielt datasikkerhet og temaet, som kalles i våre dager "datavitenskap", siden min tidlige tenåring. Før du kommer inn i Virusfjerningsteamet som sjefredaktør, Jeg jobbet som cybersikkerhetsekspert i flere selskaper, inkludert en av Amazons entreprenører. Nok en opplevelse: Jeg har undervisning på universitetene i Arden og Reading.

Legg igjen et svar

Denne siden bruker Akismet å redusere spam. Lær hvordan din kommentar data behandles.

Tilbake til toppen