Қар көшкіні (фишинг тобы) - Avalanche (phishing group) - Wikipedia

көшкін болды қылмыстық қатысқан синдикат фишинг шабуылдар, банктік желідегі алаяқтық, және төлем бағдарламасы. Бұл атау осы қызметті жүзеге асыру үшін пайдаланылатын меншіктегі, жалға алынған және бұзылған жүйелер желісіне қатысты. Қар көшкіні тек компьютерлерді жұқтырды Microsoft Windows операциялық жүйе.

2016 жылдың қараша айында қар көшкіні ботнет халықаралық құқық қорғау, коммерциялық, академиялық және жеке ұйымдардың консорциумының төрт жылдық жобасынан кейін жойылды.

Тарих

Қар көшкіні 2008 жылдың желтоқсанында табылған, және ол 2008 жылы жұмысын тоқтатқан Rock Phish деп аталатын фишингтік топтың орнын басуы мүмкін.[1] Ол іске қосылды Шығыс Еуропа және оның атауын қауіпсіздік зерттеушілері шабуылдарының үлкен көлеміне байланысты алды.[2][3] Қар көшкіні 2009 жылдың бірінші жартысында фишингтік шабуылдардың 24% -ын бастады; 2009 жылдың екінші жартысында Фишингке қарсы жұмыс тобы (APWG) көшкіннің 84 250 шабуылын тіркеді, бұл барлық фишингтік шабуылдардың 66% құрайды. Жалпы фишингтік шабуылдардың саны екі еседен астам өсті, бұл APWG-нің қар көшкініне тікелей ұлғаюына әкеледі.[4]

Қар көшкіні қолданылды спам-пошта қаржылық ұйымдар немесе жұмыспен қамту веб-сайттары сияқты сенімді ұйымдардан келеді деп болжайды. Жәбірленушілер веб-сайттарға өздерінің жеке мәліметтерін осы ұйымдарға тиесілі етіп енгізу үшін алданған. Кейде оларды электрондық поштаға немесе веб-сайтқа тіркелген бағдарламалық жасақтаманы алдау арқылы алдайтын. The зиянды бағдарлама пернелерді басу, құпия сөздерді және несиелік карта туралы ақпаратты ұрлап, рұқсат етілмеген қашықтан қол жеткізу зақымдалған компьютерге.

Интернет сәйкестілігі 2009 жылдың екінші тоқсанындағы фишингтік тенденциялар туралы есепте қар көшкіні «коммерциялық банктік платформалар, әсіресе қазынашылық басқару жүйелері және Автоматтандырылған есеп айырысу орталығы (ACH) жүйесі. Олар нақты уақыт режимінде де сәтті өнер көрсетуде ортадағы адам шабуылдары екі факторлы қауіпсіздік таңбалауыштарын жеңеді ».[5]

Қар көшкінінің алдыңғы топқа ұқсастықтары көп болды Рок-Фиш - автоматтандырылған тәсілдерді қолданған бірінші фишинг тобы, бірақ ауқымы мен көлемі жағынан үлкенірек.[6] Қар көшкіні өз домендерін бұзылған компьютерлерде орналастырды (а ботнет ). Бойдақ болған жоқ хостинг провайдері, доменді алып тастауды қиындатады және жауапты қатысуды талап етеді домен тіркеушісі.

Сонымен қатар, көшкін пайдаланылды жылдам ағын DNS, бұзылған машиналардың үнемі өзгеруіне әкеледі. Қар көшкінінің шабуылдары кең таралды Зевс Трояндық ат әрі қарайғы қылмыстық әрекетке мүмкіндік беру. Қар көшкіні пайдаланған домендердің көпшілігі ұлттық болды домендік атауларды тіркеушілер Еуропа мен Азияда. Бұл домендердің басым бөлігі қолданылатын басқа фишингтік шабуылдардан ерекшеленеді АҚШ тіркеушілер. Қар көшкіні тіркеушілерді қауіпсіздік процедураларына сүйене отырып таңдап алған, алаяқтық үшін пайдаланылатын домендерді анықтамайтын тіркеушілерге қайта оралатын немесе теріс домендерді тоқтата тұруға асықпайтын сияқты.[5][7]

Қар көшкіні бірнеше тіркеушімен домендерді жиі тіркейді, ал басқаларын олардың айрықша домендерінің табылғанын және бұғатталғанын тексеруге тырысады. Олар бір уақытта аздаған қаржы институттарын нысанаға алды, бірақ оларды үнемі ауыстырып отырды. Тіркеуші тоқтатпаған домен кейінгі шабуылдарда қайта қолданылды. Топ фишингтік «жинақ» құрды, ол көптеген жәбірленушілерге қарсы қолдануға дайындалған.[5][8]

Қар көшкіні қауіпсіздік ұйымдарының ерекше назарын аударды; нәтижесінде жұмыс уақыты туралы домендік атаулар ол басқа фишингтік домендердің жартысына тең болды.[4]

2009 жылдың қазанында, ICANN, домендік атауларды тағайындауды басқаратын ұйым тіркеушілерді қар көшкіні шабуылдарымен күресуге белсенді болуға шақыратын жағдайды ескерту туралы хабарлама шығарды.[9] Ұлыбритания тізілімі, Номинет көшкін шабуылдары салдарынан домендерді тоқтатуды жеңілдету үшін процедураларын өзгертті.[4] Интердомен, испандық тіркеуші, растайтын кодты талап ете бастады ұялы телефон 2009 жылдың сәуірінде бұл көшкінді өздеріне жалған домендерді тіркеуді тоқтатуға мәжбүр етті.[5]

2010 жылы APWG хабарлауынша, көшкін 2009 жылдың екінші жартысындағы барлық фишингтік шабуылдардың үштен екісіне жауап берді, оны «Интернеттегі ең күрделі және зиянды» және «әлемдегі ең көп кездесетін фишингтік топ» деп сипаттады. .[4]

Алып тастау

2009 жылдың қарашасында қауіпсіздік компаниялары қысқа мерзімге Avalanche ботнетін өшіре алды; Осыдан кейін көшкін өзінің іс-әрекетінің ауқымын төмендетіп, өзгертті жұмыс режимі. 2010 жылдың сәуірінде көшкін шабуылдары 59-ға дейін төмендеп, 2009 жылдың қазан айында 26000-нан асып түсті, бірақ төмендеуі уақытша болды.[1][4]

2016 жылдың 30 қарашасында қар көшкіні ботнеті төрт жылдық жобаның соңында жойылды INTERPOL, Еуропол, Shadowserver Foundation,[10] Еурожуст, Люнеберг (Германия) полиция,Германияның ақпараттық қауіпсіздік жөніндегі федералды кеңсесі (BSI), Fraunhofer FKIE, бірнеше антивирустық компаниялар ұйымдастырды Symantec, ICANN, CERT, ФБР, және топ қолданған кейбір домендік тізілімдер.

Symantec кері құрастырылған клиенттің зиянды бағдарламасы және консорциум 130 талдады Туберкулез сол жылдары алынған мәліметтер. Бұл оны жеңуге мүмкіндік берді жылдам ағын таратылды DNS обфускация, командалық / басқару құрылымын бейнелеңіз[11] Ботнеттің тізімін құрыңыз және оның көптеген физикалық серверлерін анықтаңыз.

37 үй іздестірілді, 39 серверлер тәркіленді, 221 жалға алынған серверлер өздері білмеген иелеріне хабарлама берген кезде желіден шығарылды, 500000 зомби компьютерлері қашықтан басқарудан босатылды, зиянды бағдарламалардың 17 отбасы к / к-дан айырылды және ботнет басқарған бес адам қамауға алынды.

Құқық қорғау органдары шұңқыр сервері, 2016 жылы «қазіргі уақыттағы ең үлкен» деп сипатталған, 800000 домен қызмет көрсететін, интернет-провайдерлердің иелеріне иелік ететін Интернет-провайдерлері пайдаланушыларға олардың машиналары жұқтырғаны туралы хабарлауы және жоятын бағдарламалық қамтамасыз етуі үшін, ботнеттен нұсқаулар сұрайтын вирус жұққан компьютерлердің IP-мекен-жайларын жинайды.[12][13][14]

Инфрақұрылымнан айырылған зиянды бағдарлама

Қар көшкінінде зиянды бағдарламалардың келесі отбасылары орналастырылды:

  • Windows-шифрлау трояндық ат (WVT) (а.к.а. Matsnu, инжектор, Rannoh, Ransomlock.P)
  • URLzone (а. К. Bebloh)
  • Цитадель
  • VM-ZeuS (мысалы, KINA)
  • Бугат (a.a. Feodo, Geodo, Cridex, Dridex, Эмоция )
  • жаңа ГОЗ (мысалы, GameOverZeuS)
  • Тинба (TinyBanker)
  • Nymaim / GozNym
  • Вавтрак (а.к.а. Neverquest)
  • Марч
  • Пандабанкер
  • Ранбюс
  • Smart App
  • TeslaCrypt
  • Сенімгер қолданбасы
  • Xswkit

Қар көшкіні желісі осы басқа ботнеттер үшін к / с байланысын қамтамасыз етті:

  • TeslaCrypt
  • Нимаим
  • Коребот
  • GetTiny
  • Мацну
  • Ровникс
  • Urlzone
  • QakBot (aka Qbot, PinkSlip Bot)[15]

Әдебиеттер тізімі

  1. ^ а б Грин, Тим. «Ең жаман фишингтік зиянкестің пайда болуы мүмкін». PC World. Мұрағатталды түпнұсқадан 2010 жылғы 20 мамырда. Алынған 2010-05-17.
  2. ^ Макмиллан, Роберт (2010-05-12). «Есеп беруде» қар көшкіні «тобы фишингтің көптігіне кінәлі». Network World. Архивтелген түпнұсқа 2011-06-13. Алынған 2010-05-17.
  3. ^ Макмиллан, Роберт (2010-05-12). «Есеп беруде» қар көшкіні «тобы фишингтің көптігіне кінәлі». Computerworld. Мұрағатталды түпнұсқадан 2010 жылғы 16 мамырда. Алынған 2010-05-17.
  4. ^ а б в г. e Аарон, Грег; Род Расмуссен (2010). «Жаһандық фишингтік сауалнама: 2H2009 тенденциясы мен домендік атауды пайдалану» (PDF). APWG өнеркәсіптік кеңесі. Алынған 2010-05-17.
  5. ^ а б в г. «Фишинг тенденциялары туралы есеп: 2009 жылғы екінші тоқсандағы Интернеттегі қаржылық алаяқтық қауіптерін талдау» (PDF). Интернет сәйкестілігі. Алынған 2010-05-17.[тұрақты өлі сілтеме ]
  6. ^ Каплан, Дэн (2010-05-12). ""Қар көшкіні «фишингтің қарқынын бәсеңдетеді, бірақ 2009 ж.. SC журналы. Архивтелген түпнұсқа 2013-02-01. Алынған 2010-05-17.
  7. ^ Мохан, Рам (2010-05-13). «Фишинг жағдайы - APWG фишингтік зерттеулерінің бұзылуы және қар көшкіні фишингтік топ». Қауіпсіздік апталығы. Алынған 2010-05-17.
  8. ^ Нарейн, Райан. "'Қар көшкінінің криминалдық жиынтығы фишингтік шабуылдарды отынға айналдырады «. ThreatPost. Касперский зертханасы. Архивтелген түпнұсқа 2010-08-02. Алынған 2010-05-17.
  9. ^ Ито, Юри. «Зевс бот-инфекциясын жеткізуші» көшкінді жеткізу әдісі ретінде белгілі жоғары көлемдегі қылмыстық фишингтік шабуыл «. ICANN жағдай туралы хабардар ету туралы ескерту 2009-10-06. ICANN. Мұрағатталды түпнұсқадан 2010 жылғы 2 сәуірде. Алынған 2010-05-17.
  10. ^ «Shadowserver Foundation - Shadowserver - Миссия».
  11. ^ https://www.europol.europa.eu/sites/default/files/images/editor/avalanche_-_double_flux-_details.png
  12. ^ Питерс, Сара (2016 жылғы 1 желтоқсан). «Қар көшкінінің ботені ең үлкен синхолинг операциясында құлайды». darkreading.com. Алынған 3 желтоқсан, 2016.
  13. ^ Symantec қауіпсіздігіне жауап (2016 жылғы 1 желтоқсан). «Қар көшкінінің зиянды бағдарламалары желісі құқық қорғау органдарын алып тастады». Symantec Connect. Symantec. Алынған 3 желтоқсан, 2016.
  14. ^ Еуропол (2016 жылғы 1 желтоқсан). "'Халықаралық кибер операциясында қар көшкіні желісі жойылды ». europol.europa.eu. Еуропол. Алынған 3 желтоқсан, 2016.
  15. ^ US-CERT (2016 жылғы 30 қараша). «TA16-336A ескертуі». us-cert.gov. CERT. Алынған 3 желтоқсан, 2016.

Сыртқы сілтемелер