微软发现大规模“网络钓鱼即服务”操作

内容提要:

• BulletProofLink 是地下网络犯罪的“网络钓鱼即服务”门户;

• BulletProofLink 运营商为网络钓鱼活动提供网络钓鱼工具包和“开箱即用”的托管服务;

• BulletProofLink 商店为“客户”提供对120多个网络钓鱼模板的访问权限;

近日,微软安全团队表示,他们发现了一项大规模操作:利用类似托管的基础设施向网络犯罪团伙提供钓鱼服务。微软称这项服务为“网络钓鱼即服务”(Phishing-as-a-Service,简称PHaaS)模式。

据悉,该服务运营商被称为BulletProofLink、BulletProftLink或Anthrax,目前在地下网络犯罪论坛上进行广告宣传。

该服务是在“网络钓鱼工具包”——模仿已知公司的登录形式的网络钓鱼页面和模板的集合——基础上演变而来的。

研究人员表示,BulletProofLink还通过提供内置的托管和电子邮件发送服务,将其提升到一个全新的水平。

客户通过支付800美元在BulletProofLink门户上注册,BulletProofLink运营商就会为他们处理其他一切事情。这些服务包括设置一个网页来托管钓鱼网站、安装钓鱼模板本身、为钓鱼网站配置域名、向目标受害者发送实际的钓鱼邮件、从攻击中收集凭证,然后在周末向“付费客户”交付被盗的登录信息。

如果犯罪团伙想要改变他们的网络钓鱼模板,BulletProofLink团伙还经营着一个单独的商店,威胁行为者可以在那里购买新模板用于他们的攻击,每个新模板的价格从80美元到100美元不等。

据悉,BulletProofLink商店中提供大约120种不同的网络钓鱼模板。此外,该站点还提供教程以帮助客户使用该服务。

但微软研究人员表示,他们还发现,该服务还通过保留所有收集到的凭证的副本来偷窃自己的客户,相信该组织稍后会通过在地下市场出售这些凭证来盈利。

微软将整个操作描述为“技术演进”,该组织经常使用被黑网站来托管其网络钓鱼页面。在某些情况下,安全团队还观察到BulletProofLink团伙破坏了被黑网站的DNS记录,以便在受信任的网站上生成子域来承载钓鱼网页。

微软表示,“在研究网络钓鱼攻击时,我们发现了一项活动,该活动使用了大量新创建和独特的子域——单次运行超过300000个。可想而知BulletProofLink‘网络钓鱼即服务’的规模有多巨大。”

【编辑推荐】

鸿蒙官方战略合作共建——HarmonyOS技术社区 谷歌 Chrome 浏览器将推出类似微软 Edge 的侧边栏搜索功能 首席信息安全官和首席信息官应该如何共享网络安全所有权 Chrome 探索使用 Rust 解决内存安全问题 开发和安全团队间隔阂加剧:安全政策扼杀了创新 你会升级Windows 11吗?微软已启动前期推广工作


posted @ posted @ 21-09-24 04:39  admin  阅读量: