Raport Trend Micro ujawnia, jak wygląda infrastruktura biznesowa cyberprzestępców

Firma opublikowała najnowsze analizy podziemnego rynku usług hostingowych. Zawierają one szczegółowe informacje o tym, jak i od kogo cyberprzestępcy dzierżawią infrastrukturę do prowadzenia swojej działalności. Raport jest pierwszym z planowanej trzyczęściowej serii publikacji.

Opisano w nim rynek kupna i sprzedaży usług tego typu, stanowiących podstawę dla wszystkich pozostałych aspektów modelu biznesowego cyberprzestępców — zarówno w przypadku wysyłki spamu i komunikacji z serwerami dowodzenia i kontroli, jak i udostępniania help desku (pomocy technicznej) dla oprogramowania ransomware.

W ciągu ostatnich pięciu lat wzrosło wykorzystanie i nadużywanie zasobów do celów przestępczych, co dało początek całkiem nowemu rynkowi. Cyberprzestępcy używają do prowadzenia swojej działalności różnych typów podziemnych usług hostingowych i pokrewnych, na przykład hostingu zabezpieczonego przed organami ścigania (tzw. bulletproof hosting), wirtualnych sieci prywatnych (VPN), serwerów anonimizujących i zabezpieczeń przed atakami typu DDoS. Takie usługi służą do ochrony dostępności, zachowania anonimowości, utrudnienia pracy organom ścigania, zamaskowania lokalizacji fizycznej, podszywania się pod adresy IP itp.

Cyberprzestępczość to bardzo profesjonalna branża, w której segmenty sprzedaży i reklamy wykorzystują sprawdzone oraz legalne techniki i platformy marketingowe. Analitycy znaleźli na przykład reklamę dedykowanych do cyberprzestępczości serwerów, które znajdują się w Stanach Zjednoczonych i są oferowane w cenie zaledwie 3 USD, przy czym cena ta wzrasta do 6 USD w przypadku opcji z gwarantowaną dostępnością przez 12 godzin. Choć wiele tych usług jest sprzedawanych na podziemnych forach, niektóre są dostępne wyłącznie dla zaproszonych, a inne są jawnie reklamowane i sprzedawane w legalnych mediach społecznościowych i na popularnych platformach komunikacji, takich jak Twitter, VK (WKontakcie) i Telegram.

Coraz trudniej jest wręcz wskazać granicę między zachowaniem przestępczym a legalną działalnością biznesową. Niektórzy dostawcy usług hostingowych mają legalnych klientów i otwarcie reklamują się w Internecie, mają też jednak partnerów handlowych, którzy sprzedają ich usługi wyłącznie środowiskom przestępczym — o czym firma macierzysta może, ale nie musi wiedzieć.

Dostawcy usług hostingowych zabezpieczonych przed organami ścigania (tzw. bulletproof hosters), którzy wyraźnie wiążą się z cyberprzestępczością, to zasadniczo zwykli dostawcy hostingu, próbujący zdywersyfikować swoją działalność pod kątem potrzeb konkretnych klientów. Za dodatkową opłatą potrafią maksymalnie nagiąć granice tego, co jest dopuszczalne, a co zabronione przez lokalne prawo.

Zrozumienie, gdzie i jak są sprzedawane te usługi oraz konsekwentne wywieranie wpływu na koszt ich sprzedaży może być najlepszym sposobem na trwałe wywarcie wpływu na podziemny rynek cyberprzestępczości. W drugiej i trzeciej części serii analitycy przyjrzą się typom podziemnych usług i infrastruktury oraz bezpieczeństwu operacyjnemu i motywacji podmiotów, które sprzedają takie usługi.

Leave a comment

Twój adres email nie zostanie opublikowany.

Powiązane

Smartwatch Huawei wyceniony

Opublikowane przez - 4 listopada 2015 0
Od dzisiaj u wybranych dystrybutorów mona już nabyć najnowszy smartwatch Huawei. Przypomnijmy, że chiński producent plasuje go w kręgu urządzeń…