Činjenica da cyber kriminalci zarađuju ogromne svote novca potkradajući korisnike interneta i kompanije nije neka novost. Ta praksa postoji godinama unazad i dobija sve veće dimenzije. Kriminalci kradu identitet svojih žrtava, podatke sa kreditnih kartica, poslovne informacije od značaja, šifriraju korisničke podatke a zatim ucenjuju žrtve nudeći im povrat svih podataka u zamenu za veliku novčanu nadoknadu…
Studija japanske cyber security korporacije Trend Micro pozabavila se hakerskom infrastrukturom i underground hostingom kako bismo bolje razumeli pozadinu i organizaciju napada. Ispostavilo se da su kriminalnim organizacijama takođe potrebne usluge pouzdanog hostinga, kao i zaštita od cyber pretnji (primera radi DDoS Protection Service kako bi se zaštitili od konkurencije). Doduše, to je bilo donekle i za očekivati, no ipak negde iznenađuje da besprekorna infrastruktura hostinga kod cyber kriminalaca služi kao temelj njihovog celokupnog poslovnog modela.
Kako dobro podešena hosting infrastruktura omogućava napredovanje ilegalnih aktivnosti?
U pomenutoj studiji, Trend Micro donosi nove uvide u analizu tržišta usluga underground hostinga i detalje o tome gde i kako cyber kriminalci iznajmljuju infrastrukturu koja je domaćin njihovom poslovnom modelu. Čisto definicije radi, underground hosting predstavlja bilo koju uslugu koja pruža hosting komponente ili infrastrukturu sa ciljem sprovođenja zlonamernih i kriminalnih radnji.
Kao što smo i napomenuli, ispostavilo se da je hosting infrastruktura okosnica svakog aspekta hakerskih aktivnosti. Upravo ona obezbeđuje command-and-control (C&C) servere koje hakeri koriste kako bi upravljali računarima, serverima ili mobilnim uređajima svojih žrtvi.
Zanimljivost: Da li ste znali da i vaše DSLR kamere, DVD plejeri ili baby monitori mogu biti meta napada hakera?
Sa takve infrastrukture je moguće slati phishing mail-ove, vršiti razmenu ilegalne robe ili hostovati virtualne private sisteme (VPS) koji mogu poslužiti za pokretanje napada. Takođ e, omogućeno je lažno predstavljanje IP adrese (IP spoofing) kao i zaobilaženje ograničenja na internetu. U tom smislu pouzdana infrastruktura je kritična, neprobojan hosting je obavezan.
Bulletproof Hosting (BPH)
Koncept “neprobojnog hostinga” (BPH) poznat je i kao usluga otporna na zloupotrebe. Bulletproof Hosting (BPH)je je u suštini usluga hostinga koja omogućava aktivnosti zabranjene od strane legalnih pružaoca usluga hostinga, kao što su hosting zlonamernog softvera, zabranjenog sadržaja, ukradenih materijala…
Većina neprobojnih hostinga može se naći na sivom tržištu. Kako bi se zaštitili od sumnjivih aktivnosti, nekada se promovišu i kao pružaoci usluga uobičajenog hostinga, koji pokušava da diverzifikuje svoje poslovanje kako bi udovoljio potrebama široke palete korisnika, do granica onoga što zakon dozvoljava. Često su ovakvi servisi skuplji od opšte popularnih i nisu tako lako dostupni na webu. Da biste pronašli ovakve servise potrebno da ja malo dublje zaronite u skrivene kutke interneta.
Važni servisi koji su potrebni na BPH hosting serverima su VPN-ovi i anonimizatori, koji omogućavaju kriminalcima da sakriju svoju pravu lokaciju, što čini istragu o njihovim aktivnostima dosta težom. Hakeri favorizuju one VPN servise koji se reklamiraju kao “no log”, što znači da ne vode nikakve zapise o aktivnostima korisnika.
Interesantno je da su najčešće korišćeni kanali za različite vidove komunikacija oko organizacije infrastrukture kriminalnih aktivnosti Telegram, VK i Twitter. Telegram se koristi kao kontaktna tačka u oglasima na underground forumima, putem koje se inicijalizuje organizacija i planiranje infrastrukture.
Kako bolje razumeti cyber kriminal
Da bismo bolje razumeli cyber kriminal, moramo razumeti njegove motive, pokretačke činioce, trendove i postavke. Edukacija korisnika interneta je jedna od ključnih tačaka u zaštiti od cyber kriminala. Bolja svest o cyber podzemlju i opasnostima, kao i obuke (makar zaposlenih) su presudni u pomaganju organizacijama, InfoSec zajednici i policiji u kontroli i redukciji cyber kriminala.
Za više detalja iz ove studije možete posetiti ovaj link
Piše: Marko Relić, BDM Cyber Security, Veracomp
Foto: TrendMicro