Zuhause > Cyber ​​Aktuelles > BlackTDS: Traffic Distribution Network als bösartiger Dienst
CYBER NEWS

BlackTDS: Traffic Distribution Network als bösartiger Dienst

Es gab Zeiten, nicht zu lange vor, wenn Exploit-Kits wurden häufig von Hackern in verschiedenen Arten von bösartigen Kampagnen eingesetzt. Jedoch, mit der Verbesserung von Browsern und einigen anderen sicherheitsorientierten Faktoren, die Verwendung von EKs begann zu sinken, und etwas gekrochen sonst an ihrem Platz. Tatsächlich, TDS oder Verkehrsverteilungssysteme sind ein wesentlicher Bestandteil gewesen von Exploit-Kits.

Bekannte EKs wie Angler und Reaktor hatte typischerweise einen TDS innerhalb enthalten, auch als Tor oder Fingerabdrucks System bekannt. Diese wurden verwendet, um Verkehr zu filtern, dass ein Benutzer auf einer bestimmten Seite landen sie mit Malware zu infizieren.

ähnliche Geschichte: Nuclear EK Is Dead, Long Live Kit der Exploit!

Lassen Sie sich den Kern EK nehmen, das war einer der favorisierten Malware-as-a-Service-Tools in die Hände von Cyber-Kriminellen und Ransomware Autoren. Nuclear EK wurde verwendet Locky Ransomware zu verbreiten – eine der am weitesten verbreiteten und verheerenden Krypto-Viren in den letzten Jahren. Jedoch, Kernaktivitäten sah eine vernünftige Abnahme am Ende April, und nach mehreren Ressourcen, der Exploit-Infrastruktur des Kit vollständig gefroren war in 2016.

Mit diesem wird gesagt, Sicherheitsforscher bei Proofpoint wurden im Anschluss an ein neues Verkehrsverteilungssystem genannt BlackTDS die in der Verteilung der verschiedenen Teile der Malware entfalteten.

Was ist BlackTDS? Technische Beschreibung

Kurz gesagt, BlackTDS ist ein multifunktionales, die TDS-Tool seit Ende Dezember wurde auf U-Bahn-Märkten ihre Dienstleistungen Werbung 2017, wie das Forscherteam wies darauf hin,.

Dieses Verkehrsverteilungssystem bietet zahlreiche Dienstleistungen an interessierten Parteien. Diese Dienste werden als Cloud-TDS. Laut den Betreibern, das Cloud-TDS-Paket kann Social Engineering und Umleitung auf EKs handhaben, während Erkennung von Forschern und Sandkästen umgehen. Außerdem, BlackTDS auch hat Zugang zu frische Domains mit sauberem Ruf über HTTPS, berichteten die Forscher.

Die genauen Leistungen BlackTDS zu bieten hat, werden in Forum Anzeigen präsentiert geteilt unten:

Cloacking antibot tds basieren auf unseren nicht-Missbrauch Servern $3 pro Tag der Arbeit. Sie müssen nicht Ihren eigenen Server benötigen Verkehr zu empfangen. API für die Arbeit mit Exploit-Pack und eigene Lösungen für die Verarbeitung von Datenverkehr für den Erhalt Installationen (FakeLandings). Dunkle Web-Traffic fertige Lösungen. Platziert in 1 versteckten Code klicken Sie auf die Injektion in js auf allen Landungen zu verwenden, einschließlich auf gehackten Webseiten.“
"Kosten – $6 pro Tag, $45 pro 10 Tage, $90 pro Monat, FREE Platz auf unserem Server, Gratis-Hosting Ihrer Datei auf grün https:// Domain. 3 TAGE GRATIS TEST“
* Cloud Antibot Traffic Management System auf unsere nicht-Missbrauch-Servern
* API für die zur Gewinnung von Anlagen zur Verarbeitung von Datenverkehr mit Bündeln von Aktien und maßgeschneiderten Lösungen Arbeits (Faklendings). Platzieren Sie Ihre Datei auf einem grünen https: // Domain
* Platziert in 1 versteckten Code klicken Sie auf die Injektion in js auf allen Landungen zu verwenden, einschließlich auf den Schalen
Was wir in den Ferien hinzugefügt:
* Built-in-Modi Iframe (ein wenig moralisch veraltet, aber gefragt – Wir machten).
* gefälschte Update Mirosoft (bricht die Seite).
* Gefälschte Update Jav und Fake-Update Flash (die Seite nicht brechen, der ursprüngliche Inhalt ist sichtbar).
* eine Datei von Ihrem persönlichen Konto auf unsere Server zu.
* Konfigurieren Sie Verzögerung für das Auftreten von gefälschten Fenster.
* Auto-Download, wenn Sie auf der Fensterfläche.
* Die Aktualisierung der Schwarzen und Geo-Datenbanken von 13.01.18.
* durch Brechen durch die Downloads stieg von 6%-12% zu 10%-30%.
* detaillierte Statistiken über Benutzer hinzugefügt, der die Datei heruntergeladen.
* Autostart-Datei in fake.
Und dies ist nur an den Feiertagen! Wir werden weiterhin arbeiten. Cloud TDS zu Ihren Diensten.

Wo kommt Verwendet der Verkehr BlackTDS Kommen aus?

Offenbar, die Autoren der Bedrohung Besucher auf BlackTDS über bekannte Kanäle wie Spam und Malvertising. Dann werden sie "setzen die Malware oder EK API ihrer Wahl auf, und lassen Sie dann der Dienst alle anderen Aspekte der Verbreitung von Malware über Drive-by zu handhaben".

Sicherheitsforscher haben beobachtet BlackTDS Infektionsketten in der freien Natur, Malware durch Social-Engineering-Tricks und gefälschte Software-Updates liefern. Was ist erwähnenswert ist, dass, obwohl die Identifizierung von BlackTDS Websites, war nicht so schwer für die Forscher, den Verkehr mit bekannter Bedrohung Akteuren assoziieren war ziemlich schwierig oder sogar schwierig.

ähnliche Geschichte: Ransomware Prognosen für 2018: Infektionen weiter steigen werden

Am 19. Februar, 2018, die Sicherheitsforscher bemerkt eine bestimmte Spam-Kampagne, massiv entfalteten, das hatte PDF-Anhänge mit Links zu einer Kette beteiligt BlackTDS. Die Operation endete auf einer Website Rabatt Arzneimittel verkaufen. Diese Bedrohung Schauspieler, identifiziert als TA5O5 ausbreitete Ransomware und Banking-Trojaner auf einem sehr großen Maßstab.

Schließlich, viele Forscher beziehen sich nun auf „gebündelt“ bösartige Dienste wie „as a Service“, und die gleiche Regel gilt für Verkehrsverteilungsnetze. Im Fall der TDS, Dienste wie Hosting und Konfiguration der Komponenten eines ausgefeilten Drive-by-Betrieb sind im Preis inbegriffen.

Wie für BlackTDS insbesondere, „Die niedrig Kosten, Leichtigkeit des Zugangs, und relativ Anonymität BlackTDS reduzieren die Eintrittsbarrieren auf Web-basierte Malware-Verteilung“. Am Anfang von allem, das Netzwerk kommt mit voller Unterstützung für Social-Engineering und die Optionen von Malware direkt oder umleiten Opfer liefern Kit Zielseiten zu nutzen. Als Ganzes, dieses Verkehrsverteilungsnetz zeigt ein gewisses Maß an Fortschritt, trotz des Rückgangs von Exploit-Kits.

Web-basierte Angriffe sind nicht überall, und BlackTDS ist der Beweis.

Milena Dimitrova

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...