BulletProofLink Cybercrime erbjuder nätfiske som en tjänst

Microsoft -experter argumentera den BulletProofLink (aka BulletProftLink eller Anthrax), en nätfiske-som-en-tjänst (PHaaS) cyberkriminell tjänst, är ansvarig för många nätfiske -kampanjer riktade mot företag och organisationer under de senaste åren.

Det bör nämnas att BulletProofLink upptäcktes först i oktober 2020 förbi OSINT -fläktar forskare, som publicerade en serie artiklar (1, 2, 3) beskriver några av mekanismerna för PHaaS -plattformen.

Forskare rapporterar nu att BulletProofLinks angripare förser cyberbrottslingar med olika prenumerationstjänster, från att sälja nätfiskesatser (samlingar av nätfiske-sidor och mallar som efterliknar välkända företags inloggningsformulär) och e -postmallar, till webbhotell och automatiserade tjänster.

BulletProofLink -tjänst

I grund och botten, kunder registrerar sig helt enkelt på BulletProofLink för en $ 800 avgift och BulletProofLink -operatörer gör resten för dem. Cyberbrottslingarnas tjänster inkluderar: skapa en webbsida för att vara värd för en nätfiskewebbplats, installera själva nätfiskemallen, konfigurera en domän (URL) för nätfiske, skicka phishing -mejl till offer, samla in referenser som erhållits under dessa attacker, och sedan leverera de stulna inloggningarna och lösenorden för “lösningsmedelskunder” i slutet av veckan.

Om en kund vill ändra sina nätfiske -mallar, BulletProofLink -operatörer har en separat butik där angripare kan köpa nya attackmallar mellan $ 80 och $ 100 varje. Det finns för närvarande cirka 120 olika mallar tillgängliga i BulletProofLink Store, och det finns handledning på webbplatsen för att hjälpa kunder att använda tjänsten.

BulletProofLink -pris

Microsoft forskare rapporterar också att BulletProofLink -operatörer inte är rena till hands och stjäl från sina kunder: tjänsten sparar kopior av alla insamlade referenser, som sedan säljs på darknet, ger dem ytterligare vinst.

Microsoft beskriver BulletProofLink som en tekniskt komplex operation, och noterar att tjänsteleverantörer ofta använder hackade webbplatser för att vara värd för sina nätfiske -sidor. Också, i vissa fall äventyrar BulletProofLink DNS -posterna för hackade webbplatser för att skapa underdomäner för hosting av phishing -sidor.

BulletProofLink-drift

När vi undersökte nätfiskeattacker, vi hittade en kampanj som använde ett stort antal nyskapade och unika underdomäner – mer än 300,000 vid en tid.säger experter, som beskriver omfattningen av BulletProofLinks arbete.
Microsoft kallar denna taktik “oändligt missbruk av underdomäner.” Det tillåter angripare att skapa unika webbadresser för varje nätfiskeoffer med endast en domän, köpt eller komprometterat specifikt för att genomföra attackerna. Ännu värre, unika webbadresser utgör ett problem för att förhindra och upptäcka sådana attacker, eftersom säkerhetslösningar vanligtvis fokuserar på exakt matchning av domäner och webbadresser.

Låt mig påminna dig om att vi pratade om hur Den skadliga programvaran Capoae installerar ett bakdörrsprogram på WordPress -webbplatser.

Helga Smith

Jag var alltid intresserad av datavetenskap, särskilt datasäkerhet och temat, som kallas nuförtiden "datavetenskap", sedan mina tidiga tonåringar. Innan du kommer in i Virusborttagningsteamet som chefredaktör, Jag arbetade som cybersäkerhetsexpert i flera företag, inklusive en av Amazons entreprenörer. En annan upplevelse: Jag har undervisning vid universitet i Arden och Reading.

Lämna ett svar

Denna webbplats använder Akismet att minska mängden skräppost. Lär dig hur din kommentar data bearbetas.

Tillbaka till toppen