TM_435

12 26|1|2024 #435 Η εμφάνιση της υπηρεσίας RaaS έχει συνδράμει σε σημαντική αύξηση του κυ- βερνοεγκλήματος, επιτρέποντας στους εγκληματίες του κυβερνοχώρου να ει- δικεύονται σε μία μόνο πτυχή της αλυ- σίδας επιθέσεων. Αυτή μπορεί να είναι η κωδικοποίηση κακόβουλου λογισμικού, η ανάπτυξη phishing, η διαμόρφωση με- θόδων αρχικής πρόσβασης, η απελευθέ- ρωση exploits ευπάθειας ή η κοινή χρή- ση data dumps που απαριθμούν πιθανά θύματα. Ωστόσο, στο τέλος της αλυσίδας, το κομμάτι του κακόβουλου λογισμικού πρέπει να σταλεί από κάποιον «ειδικό». Αυτός είναι ο λόγος για τον οποίο το Bulletproof Hosting (BPH) έχει γίνει μια κρίσιμη υπηρεσία υποδομής στο έγκλη- μα στον κυβερνοχώρο. Το Bulletproof Hosting είναι μια υπηρε- σία που παρέχεται από έναν διαχειριστή φιλοξενίας στο διαδίκτυο, ο οποίος συ- νήθως βρίσκεται σε επιεικείς δικαιοδοσί- ες ή σε χώρες όπου η επιβολή του νόμου έχει ανεπαρκείς πόρους και εξυπηρετεί όλους τους τύπους δραστηριοτήτων, συ- μπεριλαμβανομένων των παράνομων. Οι πάροχοι BPH μπορούν να επιτρέπουν διαδικτυακά τυχερά παιχνίδια, παράνο- μη πορνογραφία, διακομιστές διοίκησης και ελέγχου botnet, ανεπιθύμητη αλ- ληλογραφία, υλικό που προστατεύεται από πνευματικά δικαιώματα, ρητορική μίσους και παραπληροφόρηση. Σύμφωνα με την εταιρεία πληροφοριών για απειλές στον κυβερνοχώρο, Intel471, πολλοί πάροχοι BHP «αποτελούν μια σκοτεινή αλυσίδα από μη ανταποκρι- νόμενες εταιρείες - βιτρίνες με ψευδείς πληροφορίες εγγραφής». Ενώ οι περισσότεροι πάροχοι υπηρεσι- ών διαδικτύου (ISP) θα συνεργάζονταν με τις αρχές επιβολής του νόμου όταν διαπιστωνόταν ότι οι υπηρεσίες τους βοηθούσαν σε εγκληματικές δραστηρι- ότητες, οι πάροχοι BPH «χρησιμοποιούν μια ποικιλία πολύπλοκων τεχνικών ρυθ- μίσεων για να δυσχεραίνουν τα αιτήματα κατάργησης και κατάχρησης», εξηγεί η Intel471 σε ανάρτηση στο blog της την 22α Ιανουαρίου. Οι φορείς απειλών που βρίσκονται πίσω από ένα σύστημα ανα- κατεύθυνσης κυκλοφορίας (TDS), το οποίο είναι ενεργό από τον Οκτώβριο του 2021, έχουν εντείνει τις προσπάθειές τους για να διαφύγουν της ανίχνευσης και φαίνεται πως μπορούν δυνητικά να προσεγγίσουν εκατομμύρια ανθρώπους με κακόβουλα λογι- σμικά κρυμμένα σε χιλιάδες παραβιασμένους ιστότοπους. Οι ερευνητές της Unit 42 παρακολουθούν το Parrot TDS από τότε που διερεύνησαν μια ειδοποίηση σχετικά με έναν εκτεθειμένο ιστότοπο με έδρα τη Βραζιλία στις αρχές Σεπτεμβρίου, όπως αποκάλυψαν σε πρόσφατη δημοσίευσή τους στο διαδίκτυο. Η έρευνα διαπίστωσε ότι ο ιστότοπος εξυπηρετούσε σελίδες με εγχυμένη JavaScript που αναγνωρίστηκε ως μέρος του συστή- ματος Parrot TDS, το οποίο ελέγχει χιλιάδες παραβιασμένους διακομιστές σε όλο τον κόσμο που παραδίδουν πολυάριθμες παραλλαγές κακόβουλων αποσπασμάτων JavaScript. «Το Parrot TDS είναι μέρος μιας συνεχιζόμενης εκστρατείας που στοχεύει θύματα σε όλο τον κόσμο», έγραψαν οι ερευνητές της Unit 42 στην ανάρτηση. «Βλέπουμε καθημερινά δείγματα landing script ή payload script από διάφορους ιστότοπους που έχουν παραβιαστεί μέσω αυτής της εκστρατείας». «Ενώ οι εκστρατείες που περιλαμβάνουν κακόβουλο ή εγχυόμε- νο κώδικα JavaScript είναι αρκετά συνηθισμένες, το Parrot TDS διαφέρει λόγω του μεγάλου εύρους του και της ικανότητάς του να απειλεί εκατομμύρια πιθανά θύματα», έγραψαν οι ερευνητές. Οι επιτιθέμενοι χρησιμοποιούν πιθανότατα αυτόματα εργαλεία για να εκμεταλλευτούν γνωστές ευπάθειες για να καταλάβουν διακομιστές για να παραδώσουν σενάρια Parrot TDS, δήλωσαν οι ερευνητές. Εκατομμύρια σε κίνδυνο εξαιτίας του Parrot Το BPH πίσω από την αύξηση του κυβερνοεγκλήματος Της Ελένης Μιχαηλίδου Της Ελένης Μιχαηλίδου

RkJQdWJsaXNoZXIy NjE3Njcz