內容提要:
• BulletProofLink 是地下網絡犯罪的“網絡釣魚即服務”門戶;
• BulletProofLink 運營商為網絡釣魚活動提供網絡釣魚工具包和“開箱即用”的托管服務;
• BulletProofLink 商店為“客戶”提供對120多個網絡釣魚模板的訪問權限;
近日,微軟安全團隊表示,他們發現了一項大規模操作:利用類似托管的基礎設施向網絡犯罪團伙提供釣魚服務。微軟稱這項服務為“網絡釣魚即服務”(Phishing-as-a-Service,簡稱PHaaS)模式。
據悉,該服務運營商被稱為BulletProofLink、BulletProftLink或Anthrax,目前在地下網絡犯罪論壇上進行廣告宣傳。
該服務是在“網絡釣魚工具包”——模仿已知公司的登錄形式的網絡釣魚頁面和模板的集合——基礎上演變而來的。
研究人員表示,BulletProofLink還通過提供內置的托管和電子郵件發送服務,將其提升到一個全新的水平。
客戶通過支付800美元在BulletProofLink門戶上注冊,BulletProofLink運營商就會為他們處理其他一切事情。這些服務包括設置一個網頁來托管釣魚網站、安裝釣魚模板本身、為釣魚網站配置域名、向目標受害者發送實際的釣魚郵件、從攻擊中收集憑證,然后在周末向“付費客戶”交付被盜的登錄信息。
如果犯罪團伙想要改變他們的網絡釣魚模板,BulletProofLink團伙還經營著一個單獨的商店,威脅行為者可以在那里購買新模板用于他們的攻擊,每個新模板的價格從80美元到100美元不等。
據悉,BulletProofLink商店中提供大約120種不同的網絡釣魚模板。此外,該站點還提供教程以幫助客戶使用該服務。
但微軟研究人員表示,他們還發現,該服務還通過保留所有收集到的憑證的副本來偷竊自己的客戶,相信該組織稍后會通過在地下市場出售這些憑證來盈利。
微軟將整個操作描述為“技術演進”,該組織經常使用被黑網站來托管其網絡釣魚頁面。在某些情況下,安全團隊還觀察到BulletProofLink團伙破壞了被黑網站的DNS記錄,以便在受信任的網站上生成子域來承載釣魚網頁。
微軟表示,“在研究網絡釣魚攻擊時,我們發現了一項活動,該活動使用了大量新創建和獨特的子域——單次運行超過300000個。可想而知BulletProofLink‘網絡釣魚即服務’的規模有多巨大。”
版權聲明:本文為企業網D1Net編譯,轉載需注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。