说到网络犯罪基础设施,这是黑暗网络、秘密犯罪市场、非法洗钱交易和僵尸网络服务凸显的时刻。然而,不仅仅是黑网,那些网络罪犯也可以从合法的商业基础设施中获得他们需要的东西。
对网络攻击者来说,这不是因为主流供应商比那些靠违法为生的供应商更可靠,而是因为他们可以逃避侦查,在商业基础设施中犯罪时显得合法。以下是网络攻击者利用商业基础设施犯罪的一些方式。
罪犯可以合法购买云服务,然后以不太明显的非法方式使用它们。在某些情况下,供应商接受比特��或其他匿名支付。在其他情况下,经销商和合法企业有可能从云服务提供商处购买,然后将其商标转售给匿名买家。
WhiteHat Security的安全研究员布莱恩·贝克尔(Bryan Becker)提到,他已经与一家大型云托管提供商达成了协议。一般程序是进入网站,在网站上购买服务,并立即获得支付渠道。这些网站都是普通经销商,但是他们可以使用比特币或加密货币购买主机。使用这些服务是合法的,因为有些客户住在没有银行的地方。一些经销商可能违反了云提供商的服务条款,但这并不违法。
Exabeam的首席研究员杰夫·内森(Jeff Nathan)认为,当网络攻击者能够窃取时,他们更倾向于不购买。例如,网络犯罪分子可以获得有效的被盗信用卡,即使要花很大力气去尝试。另一个更好的方法是获得企业账户。大型公司可以提供大量云服务提供商帐户。一旦获得这些信息,他们就可以依靠这些信息开展犯罪活动、创建恶意或欺骗性网站、协调僵尸网络流量、创建恶意软件下载、临时存储被盗数据或进行网络钓鱼活动。
最近Protegrity Security Company产品研发高级副总裁多米尼克·萨托里奥(Dominic Sartorio)发现了一个有趣的行为——,利用亚马逊S3存储段犯罪。一般来说,该公司遇到的亚马逊存储部分问题在于详细的配置,他们会意外地将其设置为供公众访问。然而,这一次罪犯在储藏室做了一些事情。他们利用非法渠道进入内部程序,利用虚假的公司电子邮件地址向业务人员发送看似真实的邮件,并提供S3存储区的地址,邀请业务人员上传真实数据。事实上,犯罪分子已经向这些存储区注入了虚假数据,但业务人员仍然蒙在鼓里。
Sartorio还提到,银行有几种方法可以防止这种情况,一旦他们得知这种犯罪方法,他们就会采取额外的安全措施。下载云数据安全软件来保护数据本身,例如数据标签,罪犯将别无选择,只能对数据采取措施。此外,数据丢失保护(DLP)技术可用于监控上传到云的敏感数据。反钓鱼技术也可以发现恶意邮件。
访问网页时,用户知道如何识别锁定符号,一些浏览器或公司防火墙会完全阻止对不安全网站的访问。该功能依赖于可信证书,该证书还可以连接软件,让用户知道他们没有被病毒入侵。
Edgewise Networks的联合创始人兼首席执行官彼得·史密斯认为,滥用证书是一种非常常见的攻击手段。许多使用合法证书的恶意软件可能一方面被盗,另一方面未经严格检查就被发布。
彼得建议,为了防止这种情况,企业应该确保系统能够访问最新的证书失效列表,并及时审查证书颁发机构,以确保受信任的供应商不会滥用证书。
犯罪分子可以通过商业渠道获得大量的网络安全信息和工具。Balbix安全公司创始人兼GAUR AV BANGA认为,网络犯罪分子和企业安全专家一样,可以快速发现漏洞,但专家需要向公司报告并通过协议,这样犯罪分子就可以利用漏洞进行更快的攻击。一些安全提供商会发布威胁列表,因此攻击者可以猜测前500家公司的防御措施。病毒总数(VirusTotal)和垃圾邮件攻击(SpamHaus)等软件往往会成为一把双刃剑,既有利于安全人员,也有不利之处。犯罪分子可以用它们来编写病毒和恶意电子邮件,以逃避过滤。
人们使用工具的复杂性往往是最意想不到的,所以首席安全官必须提高自己的自卫能力。当企业发现漏洞时,可能需要几周或几个月才能做出响应,并且应该尽快修复。如果不能立即修复,还应采取其他安全措施来降低风险。
即使守法的公民也有理由使用匿名支付服务,比如给家人或朋友寄贺卡。人们可以通过许多服务运行匿名信用卡,如侠影和Privay.com。当然,并不是所有的商业基础设施提供商都接受匿名支付。如果罪犯真的需要向供应商支付真正的钱,而不是使用被盗账户或信用卡,一些经销商通常可以代表他们这样做。
“防弹”代理服务,即“智能代理”,用于隐藏用户的地理位置。相反,它也可以保护恶意网站。“防弹”代理的合法目的是保护腐败政权中的激进分子,然后允许用户逃避内容提供商的追踪。事实上,犯罪分子经常使用智能代理发动攻击。
“防弹”代理服务可以访问数以千计的住宅知识产权地址。安全提供商赛伦特安全公司(Cequence Security)指出,今年5月和7月,住宅“防弹”机构零售流量增加了800%,而在金融部门,这一数字也增加了518%,整体增长了361%。供应商威胁研究主管威尔·格雷泽(Will Glazier)提到,一些网络用户自愿建立这样的网络,因为他们被蒙蔽了。也许是因为他们被许诺免费的点对点虚拟专用网服务,他们才成为代理僵尸网络的一部分。
一些网络提供3200万代理,但并非所有代理都是自愿用户。除此之外,其余的通常是由家庭的任何网络连接设备造成的,如受感染的计算机、路由器、智能相机等。
罪犯可以使用僵尸网络,用偷来的用户名和密码登录银行,并通过许多不同凭据对的IP地址发送请求,这看起来与普通美国用户没有什么不同。广告点击欺诈和其他攻击也可以使用这种方法。
Glazier还提出了一种防御方法,即互联网服务提供商脱离僵尸网络。他们直接告诉互联网提供商,他们已经发现50,000个入侵用户计算机的IP地址,它们是同一类型的路由器。也许互联网提供商会更新路由器或重置它们。私营企业防止证书填充和广告点击欺诈的最佳方法是使用行为分析来发现可疑登录。例如,普通用户不需要在凌晨2点检查他们的银行账户余额。还有登陆速度。人们不能以一定的速度打字。
Protegrity的Sartorio说,人们用类似自己的号码接听电话会更容易。公司员工也是如此,��们可以轻松识别公司的座机。例如,Protegrity本身就有一个网络电话(VOIP)系统,其中所有电话号码都以相同的区号开头,后面跟着相同的前三位数字。主要号码贴在公司的网站上,罪犯很容易找到。如果这些电话中心平台可用,可以自动配置新的电话号码。攻击者将此服务用于他们的机器电话,试图让公司员工接电话,然后使用社交工程,例如让他们认为自己在与公司技术支持人员交谈,以获取信息或其他犯罪活动。
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!