現在的互聯網似乎稍微安全了點,而我們應該為此感恩。
Cisco:每日9萬人淪為Angler EK的攻擊目標
安全研究者深入研究了使用臭名昭著的釣魚工具包Angler Exploit Kit的犯罪團伙,他們利用惡意軟件攻擊每月盜取高達300萬美元的收益。
Angler EK是一款用于網絡犯罪的釣魚攻擊工具包,幫助攻擊者感染計算機通過盜用合法網站或者攻擊者控制的網站的惡意軟件感染用戶電腦。該工具包常常利用Flash、Java以及其他瀏覽器插件中的漏洞入侵系統。
在超過60%的情況下,攻擊者使用例如CryptoWall或者TeslaCrypt的惡意軟件,綁架用戶電腦,向用戶索取贖金才恢復其設備或者文件的訪問。
Cisco公司的Talos安全情報與研究小組在最近幾個月中密切分析了Angler EK,偶然發現每天都會有9萬名無辜的受害者淪為攻擊的目標,而此舉為犯罪團伙每年帶來超過3000萬美元的收益。
安全研究者的反擊
研究者的探索不僅限于此,他們發現2015年7月期間使用漏洞利用工具的代理服務器主要地址歸屬于位于達拉斯的 主機托管服務供應商Limestone Network公司以及巴伐利亞公司Hetzner。Angler使用過的具體IP地址如下所示:
Talos表示他們與Limestone和Hetzner聯系之后,收到了反饋并與Limestone建立了合作關系,使用后者提供的相關信息構建出一張犯罪如何架構基礎設施的圖片。
了解到Limestone正痛苦地因犯罪團伙進行的Angler EK活動每個月承擔10000美元的損失,其中大部分是涉及信用卡詐騙消費。
在分析了Limestone的系統中的工具包操作之后,Cisco更新了其網絡產品來封鎖到Angler的代理服務器的重定向鏈接,從而有效地保護消費者免受感染影響。
這樣一來,連接到Angler EK的大約50%惡意活動都無法生效了。
針對Angler濫用Limestone基礎設施的行動已經產生了戲劇性的結果。
例如,在2015年7月份,Limestone為Angler EK提供了其超過三分之一的IP地址。盡管占量比例不高,但這種趨勢8月仍在繼續。而現在,這項利用Limestone公司基礎設施的惡意活動已經停止了。
“在Talos的幫助之下,作為惡意活動來源的Angler停止了他們的活動,不僅替Limestone公司省下了一大筆錢,還消除了一個釣魚者可以利用的渠道。Limestone公司為我們提供的圖像副本顯示了使用過的服務器以及短期內進行攻擊的通信服務器網絡截圖。”
安全不安全:一場永不停歇戰役
安全專家Graham Cluley表示:
“我們不會騙自己說Cisco的行為讓Angler EK置之死地,但是此舉還是重擊了犯罪分子的惡意活動。當然,這些有組織的犯罪團體也不會善罷甘休的,還會卷土重來。”
我們可以肯定攻擊者還會再回來的,尋找替代機制以及Web托管服務器來協助他們侵染不知情的網絡用戶計算機。
盡管如此,我們還是欠安全研究者一聲感謝,正是他們對安全事業的全力以赴才讓我們享有了一個相對安全的互聯網環境。
想要了解更多信息,請閱讀來自Cisco的Talos安全研究人員的報告全文。