網路犯罪平台都架設在哪裡?

駭客基礎架構與地下主機代管初探

網路犯罪平台都架設在哪裡?

網路犯罪地下平台是一個相當成熟的網路犯罪商品與服務交易生態系,本文探討這些非法活動如何藉由一個強大的主機代管基礎架構而蓬勃發展。

The Hacker Infrastructure and Underground Hosting: An Overview of the Cybercriminal Market
下載「駭客基礎架構與地下主機代管:網路犯罪市場簡介」(The Hacker Infrastructure and Underground Hosting:An Overview of the Cybercriminal Market)

網路犯罪地下市場所提供的主機代管基礎架構,是整個網路犯罪商業模式的運作基礎,為犯罪集團提供了各種好處:藉由匿名化服務讓犯罪活動維持隱密性、架設幕後操縱 (C&C) 伺服器操控受害電腦、架設地下論壇讓駭客之間彼此交流。網路犯罪市場的賣家提供了各類服務和基礎架構來讓其他歹徒執行攻擊行動。地下主機代管服務 (也就是地下基礎架構) 可讓歹徒架設網路犯罪元件來執行各種惡意活動,不用擔心遭到破獲或逮捕,因為這些行動需要服務業者的配合才能執行。

地下主機代管服務包括:代管主機、網域名稱、快速變換 (fast-flux) 基礎架構、流量加速器、虛擬與專屬伺服器,以及虛擬私人網路 (VPN)。此外,主機代管基礎架構也用來散發網路釣魚郵件,或是在線上商店交易非法商品,以及架設虛擬私人系統 (VPS) 來發動網路攻擊。

在這份地下主機代管研究系列的第一篇,我們將探討地下市場上所提供給駭客們的商品和服務,以及這些非法的賣家如何與買家進行交易。

網路犯罪基礎架構:地下市場上所提供的服務

  • 專屬主機與虛擬主機代管供應商:防彈主機、fast-flux 網路、其他主機代管服務等等。
  • 服務確保與匿名化供應商:匿名化服務、流量加速服務、代理器 (proxy)、反向代理器 (reverse proxy)、虛擬私人網路 (VPN) 等等。
  • 其他基礎架構供應:一些較少人用到的基礎架構,如:瀏覽器內殭屍網路服務、IoT 主機代管服務、電信相關服務 (如撥打電話、發話定位、散發垃圾簡訊)。
  • 已遭駭入而可用於惡意活動的合法服務/系統:各種免費的服務,如:雲端服務、動態 DNS、SSL 憑證配發。
繼續閱讀

五年前1000 美元的非法服務,只剩 20 美金!但它卻可賣到一萬美金

2015 年加密服務的月租費大約是1,000 美元一個月,如今大概只剩 20 美元。
知名線上射擊生存遊戲《要塞英雄》(Fortnite) 的登入帳號平均可賣到 1,000 美元左右。原因為何?

網路犯罪地下市場近五年來已大不相同

Cybercriminal Underground

網路犯罪經濟可說是 21 世紀迅速竄紅的成功故事之一,至少對地下經濟的參與者來說確實如此。據估計,網路犯罪地下經濟的年度規模高達 1 兆美元以上,比許多國家的國民生產毛額 (GDP) 還高。其成功的因素之一就是能夠隨著世界情勢而不斷演進並做出改變。多年來,趨勢科技一直在不斷研究網路犯罪地下社群。

過去五年,我們發現他們的平台、通訊管道、產品及服務開始出現大幅轉變。由於黑暗網路(簡稱:暗網 Dark Web)世界裡的互信基礎開始瓦解,因而衍生出一些新的市場需求。

除此之外,我們預測目前的新冠狀病毒(COVID-19,俗稱武漢肺炎) 疫情也將帶來一波新的轉變,網路犯罪集團將開始運用一些新的工作方式與系統性漏洞。

地下市場的轉變


我們的最新報告「網路犯罪地下市場的轉變」(Shifts in the Cybercriminal Underground Markets) 一文描繪了網路犯罪在過去五年的一些有趣發展,仔細研究了全球各地的地下論壇、市集、暗網。該報告指出,許多產品領域的商品價格已經跌到跟普通商品一樣,例如,2015 年加密服務的月租費大約是1,000 美元一個月,如今大概只剩 20 美元。

繼續閱讀

去美國旅遊當心加油時信用卡被側錄!

超過 3,000 萬筆被竊信用卡資料出現在暗網上販賣

暗網/黑暗網路(Dark Web)網上被發現有網路犯罪分子出售超過3,000萬筆的信用卡資料,據推測來源是去年一家美國連鎖加油站和便利商店發生的資料外洩事件。

600 家加油站受影響


這起資安事件被披露後,有人用BIGBADABOOM-III這名稱在黑市Joker’s Stash上宣傳及販賣這份資料。犯罪份子利用 PoS惡意軟體攻擊感染了 PoS 裝置超過10個月的時間,直到去年12月才被發現。這起事件影響了860家便利店,其中有600家同時也是加油站。該公司已經通知發卡機構關於資料外洩和網路販賣的資訊。

根據Gemini Advisory的報告,其中約有3,000萬筆卡片記錄來自美國超過40個州,而有約100萬筆記錄來自100多個不同國家。大部分美國發行的信用卡資料都來自佛羅里達州和賓州。國際發行的卡片則包括了拉丁美洲、歐洲和幾個亞洲國家。研究人員推測是持卡者訪問美國並在當地加油站進行交易時被收集的。


賣方刻意等媒體曝光事件後,再大肆宣傳贓物

繼續閱讀

偽造連鎖零售商會員卡條碼,盜刷偷來的信用卡

根據美國特勤局 (U.S. Secret Service) 的資料與 Brian Krebs 的文章指出,有歹徒將偷來的信用卡資料暗藏在偽造的 Sam’s Club 和 WalMart 知名零售連鎖商店會員卡上,卡片正面印有一個內含信用卡資訊的條碼以及信用卡使用期限與 CVV 認證碼。

Stolen Credit Card Details Concealed through Fake Membership Cards

假的會員卡片上提供了結帳指示,告訴店員該怎麼操作銷售櫃台系統 (PoS),如何掃描條碼然後再輸入使用期限和 CVV 認證碼。而且這筆交易會被當成無卡交易來處理。

前述報導更指出,這類條碼除了印在卡片上外,還可能印在貼紙上,或是儲存在手機記憶體內。這類作法有別於過去重新編碼的偽造信用卡,歹徒反而更容易隱藏偷來的信用卡資料。

繼續閱讀

挖礦程式使用 Haiduc 駭客工具和 Xhide 應用程式隱藏工具,暴力登入電腦與伺服器

趨勢科技架設的某個誘捕環境在一個遭到入侵的網站 (hxxps://upajmeter[.]com/assets/.style/min) 上偵測到虛擬加密貨幣挖礦攻擊。歹徒在該網站上插入一些指令來下載其主要指令列腳本 (shell script),也就是趨勢科技偵測到的 Trojan.SH.MALXMR.UWEJS。這個挖礦程式由多個元件所組成,包括不同的 Perl 和 Bash 腳本、二進位檔案、應用程式隱藏工具 Xhide 以及一個掃瞄工具。此挖礦程式在散布時會掃瞄電腦是否含有某些漏洞,且會利用暴力登入方式 (主要是使用預設的登入帳號和密碼) 來入侵電腦。

根據我們對該威脅的分析顯示,惡意檔案會在一天當中執行多次,定期將受感染電腦的最新狀況回報給幕後操縱 (C&C) 伺服器。感染過程當中使用的指令列腳本也會下載一些包含其掃瞄工具、執行程序隱藏工具,以及最終惡意檔案的壓縮檔。

除此之外,這項威脅還會利用一個執行程序隱藏工具來隱藏挖礦程式的二進位檔案,讓一般使用者更不容易注意到歹徒的挖礦活動,頂多只會發現電腦效能變慢,以及某些可疑的網路流量。這是歹徒用來掩蓋其掃瞄、暴力登入與挖礦活動的一種已知手法。

繼續閱讀