Huis > Cyber ​​Nieuws > BlackTDS: Traffic Distribution Network als Schadelijke Dienst
CYBER NEWS

BlackTDS: Traffic Distribution Network als Schadelijke Dienst

Er waren tijden, niet zo lang geleden, wanneer exploit kits werden op grote schaal ingezet door hackers in verschillende soorten kwaadaardige campagnes. Echter, met de verbetering van browsers en enkele andere beveiliging gerichte factoren, het gebruik van EKS begon te dalen, en iets anders kropen in hun plaats. In feite, TDS of verdeling van het luchtverkeer systemen zijn een cruciaal onderdeel van exploit kits geweest.

Bekende Eks zoals Angler en Nuclear had typisch een TDS binnen opgenomen, ook bekend als deur of vingerafdrukken systeem. Deze werden gebruikt om verkeer te filteren voor een gebruiker om te landen op een bepaalde pagina om ze te infecteren met malware.

Verwante Story: Nuclear EK Is Dead, Lang leve de Exploit Kit!

Laten we de Nuclear EK, die één van de favoriete malware-as-a-service tools in de handen van cybercriminelen en ransomware auteurs was. Nuclear EK werd gebruikt om Locky ransomware verspreiden – één van de meest voorkomende en verwoestende crypto virussen in de afgelopen jaren. Echter, Nucleaire activiteiten zag een verstandige daling aan het eind april, en volgens meerdere bronnen, de exploit infrastructuur kit werd volledig bevroren 2016.

Met dat gezegd zijnde, security onderzoekers van Proofpoint zijn naar aanleiding van een nieuwe verdeling van het verkeer systeem nagesynchroniseerde BlackTDS die wordt ingezet in de distributie van verschillende malware.

Wat is BlackTDS? Technische beschrijving

Kort gezegd, BlackTDS is een multi-functionele TDS hulpmiddel dat is het verlenen van services aan ondergrondse markten sinds eind december 2017, zoals opgemerkt door het onderzoeksteam.

Deze verdeling van het luchtverkeer systeem zorgt voor veel diensten aan de belanghebbende partijen. Deze diensten worden aangeduid als Cloud TDS. Volgens de exploitanten, de Cloud TDS pakket kan social engineering en redirection omgaan met EKS terwijl ontwijken detectie door onderzoekers en zandbakken. Bovendien, BlackTDS heeft ook toegang tot nieuwe domeinen met schoon reputaties via HTTPS, rapporteerden de onderzoekers.

De exacte diensten BlackTDS te bieden heeft worden gepresenteerd in forum advertenties gedeeld hieronder:

Cloacking AntiBot tds op basis van onze non-abuse servers van $3 per dag werken. Je hoeft niet je eigen server nodig hebben om verkeer te ontvangen. API voor het werken met exploit packs en eigen oplossingen voor de verwerking van het verkeer voor het verkrijgen van installaties (FakeLandings). Dark webverkeer kant-en-klare oplossingen. Geplaatst in 1 klik verborgen code om de injectie te gebruiken in js op een aanvoer, ook op gehackte websites.”
"Kosten – $6 per dag, $45 per 10 dagen, $90 per maand, FREE plaats op onze server, Gratis hosting van uw bestand op groene https:// domeinnaam. 3 DAYS FREE TEST”
* Cloud Antibot Traffic Management System op onze niet-misbruik servers
* API voor het werken met bundels van aandelen en op maat gemaakte oplossingen voor de verwerking van het verkeer voor het verkrijgen van installaties (Faklendings). Het plaatsen van uw bestand op een groene https: // domeinnaam
* Geplaatst in 1 klik verborgen code om de injectie te gebruiken in js op een aanvoer met inbegrip van de schelpen
Wat we toegevoegd tijdens de feestdagen:
* Ingebouwde modi Iframe (een beetje moreel achterhaald, maar vroeg – we deden).
* fake Mirosoft-update (breekt de pagina).
* Fake-update Jav en nep-update Flash (de pagina niet breken, de oorspronkelijke inhoud zichtbaar).
* het uploaden van een bestand van uw persoonlijke account op onze server.
* Configureren vertraging voor het verschijnen van valse ramen.
* Auto-download bij het klikken op het raam gebied.
* Het bijwerken van de Black and Geo databases van 13.01.18.
* vermeerderd met het doorbreken van de downloads uit 6%-12% aan 10%-30%.
* gedetailleerde statistieken toegevoegd op de gebruikers die het bestand gedownload.
* autostart bestand in namaakgoederen.
En dit is slechts op feestdagen! We blijven werken. Cloud TDS tot uw dienst.

Waar komt de Traffic BlackTDS Gebruikt Kom uit?

Blijkbaar, auteurs de dreiging van verkeer naar BlackTDS via bekende kanalen zoals spam en malvertising. Toen ... ze "het opzetten van de malware of EK API van hun keuze, en laat de service aan alle andere aspecten van de verspreiding van malware verwerken via drive-by".

Beveiliging onderzoekers hebben geobserveerd BlackTDS infectie ketens in het wild, het leveren van malware door middel van social engineering trucs en nep-software-updates. Wat is het vermelden waard is dat, hoewel de identificatie van BlackTDS plaatsen was niet zo moeilijk voor de onderzoekers, associëren het verkeer met bekende dreiging acteurs was heel uitdagend of zelfs moeilijk.

Verwante Story: Ransomware Voorspellingen voor 2018: Infecties zal blijven stijgen

Op 19 februari, 2018, de security onderzoekers merkten een bepaalde spam-campagne, massaal ingezet, dat PDF-bijlagen hadden met links naar een keten met betrekking tot BlackTDS. De operatie eindigde op een website van de verkoop korting farmaceutica. Deze dreiging acteur, geïdentificeerd als TA5O5 verspreidde ransomware en banking Trojans op een zeer grote schaal.

Ten slotte, veel onderzoekers zijn nu te verwijzen naar “gebundelde” kwaadaardige diensten als “as a service”, en hetzelfde geldt voor het verkeer distributienetwerken. Bij TDS, diensten, zoals hosting en configuratie van de componenten van een geavanceerde drive-by operatie zijn opgenomen.

Wat BlackTDS in het bijzonder, “De lage kosten, gemak van toegang, en relatief anonimiteit van BlackTDS vermindering van de belemmeringen voor de toegang tot webgebaseerde malware distributie”. Op de top van dit alles, het netwerk wordt geleverd met volledige ondersteuning voor social engineering en de opties om malware rechtstreeks te leveren of omleiden slachtoffers kit landingspagina's te exploiteren. Als geheel, deze verdeling verkeersnetwerk blijkt dat er een zekere mate van vooruitgang, ondanks de daling van exploit kits.

Web-based aanvallen gaan niet overal, en BlackTDS is het bewijs.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens