Trend Micro провела исследование "глубокой паутины"

Trend Micro провела исследование "глубокой паутины"

Компания Trend Micro, опубликовала отчет об исследовании глубокой паутины “Below the Surface: Exploring the Deep Web”. В отчете показана связь между глубокой паутиной и киберпреступностью. Широкая публика заинтересовалась глубокой паутиной (Deep Web) в 2013 году, когда ФБР закрыла размещенную в анонимной сети TOP торговую интернет-площадку Silk Road.

А Россу Ульбрихту, более известному как Dread Pirate Roberts, было предъявлено обвинение в незаконном обороте наркотиков, взломе компьютеров и отмывании денег. Это событие привлекло внимание к существованию невидимой части Интернета, в которой происходит торговля наркотиками и другие нелегальные операции.

Хотя история с Silk Road относится к темной паутине (Dark Web) — части Интернета, доступной только с помощью специального программного обеспечения, наиболее популярными видом которого является TOR, отрицательные стереотипы о всей глубокой паутине все же получили широкое распространение. На самом деле глубокая паутина, это любые интернет-ресурсы, недоступные для поисковых систем. Темная паутина же, это сети, где криптографические средства не позволяют отследить ни местоположение сайта, ни адрес пользователя. Эти сети создаются для анонимных коммуникаций и не являются изначально криминальным инструментом. Разумеется, что как и любой другой инструмент темная паутина может быть использована злоумышленниками.

В 2013 году аналитики Trend Micro в аспекте борьбы с киберпреступностью стали изучать различные сети, обеспечивающие анонимный доступ в глубокую паутину. В ходе этих исследований стало ясно, что деятельность, которая происходит в мрачных глубинах глубокой паутины, связана отнюдь не только с торговлей наркотиками. Глубокая паутина стала настоящим прибежищем для различных видов как обычной, так и кибер-преступности.

Для анализа глубокой паутины Trend Micro разработала систему Deep Web Analyzer (DeWa) для сбора URL-адресов глубокой паутины, включая ТОР и I2P скрытые сайты, идентификаторы ресурса Freenet и т.д. В течение двух лет исследований было собрано более 38 миллионов событий, которые насчитывают 576 тысяч URL-адресов. На основе материалов, полученных в ходе этих исследований с 2013 года, Trend Micro подготовила несколько публикаций о связи глубокой паутины и киберпреступности.

В отчете “Below the Surface: Exploring the Deep Web” представлены статистика собранной за весь период исследования информации, а также рассмотрены некоторые типовые примеры активности киберпреступников в глубокой паутине, такие как торговля вредоносными программами, а также украденной цифровой информацией – личной информацией публичных персон, персональными данными, взломанными экаунтами платежных систем. Как лидер рынка средств информационной безопасности, Trend Micro будет продолжать следить за процессами, происходящими в глубокой паутине, чтобы обеспечить надежную защиту интернет-пользователей.

Основные выводы отчета:

  • Основными языками, которые используются в глубокой паутине, являются английский (62% сайтов), русский (6,6%) и французский (5,4%).
  • Наиболее распространенными товарами, продаваемыми через глубокую паутину, являются легкие наркотики, а также такие медицинские препараты как 
  • Большая часть сайтов глубокой паутины использует протоколы HTTP/HTTPS. Следующими по популярности являются IRC и IRCS – протоколы чат-серверов, которые могут быть использованы для связи злоумышленников или как коммуникационные каналы для ботнетов.
  • В ходе исследования были обнаружены тысячи подозрительных веб-страниц с широким спектром различного криминального содержания — от вредоносного кода до детской порнографии.
  • Украденные аккаунты, паспорта, персональные данные продаются в глубокой паутине на профессионально сделанных форумах, включающих детальные описания и прайс-листы.
  • В глубокой паутине также обнаружены сервисы, позволяющие отмыть незаконные доходы в биткоинах.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники хранили свой код в DNS-записях в шестнадцатеричном формате

Команда DomainTools обнаружила еще один пример использования DNS как хранилища вредоносов. Для сокрытия бинарника его конвертировали в шестнадцатеричный формат, разбили на части и спрятали в TXT-записях связанных поддоменов.

Подобные злоупотребления рассчитаны на то, что защитные решения редко проверяют DNS-трафик на предмет угроз, он для них слепая зона. К тому же организовать выявление аномалий в легитимном потоке запросов в данном случае непросто, а при использовании шифрования (DoH или DoT) — еще сложнее.

Привлекшие внимание экспертов записи DNS TXT содержали информацию о сотнях различных поддоменов *.felix.stf.whitetreecollective[.]com, дополненную фрагментами кода в шестнадцатеричном формате.

 

При их извлечении и сборке с преобразованием в двоичный файл оказалось, что это Joke Screenmate — злонамеренное приложение Windows, которое выводит на экран изображения или анимацию, от которых трудно избавиться.

Это может быть череда шутливых картинок, которые быстро множатся, и их трудно закрыть. Более агрессивные варианты таких программ пугают жертв бесконечными сообщениями об ошибках или якобы обнаруженных вирусах.

Известны случаи, когда в DNS-записях скрывались вредоносные скрипты. Исследователи из DomainTools тоже столкнулись с таким TXT-содержимым; на поверку зашифрованный Powershell оказался загрузчиком, скачивающим пейлоад второго этапа атаки с C2 на базе Covenant.

В комментарии для Ars Technica представитель DomainTools поведал, что недавно они нашли DNS-записи с текстами для ИИ-ботов, которые, видимо, используются в рамках промпт-инъекций. Все фразы начинались с «Ignore all previous instructions» («Забудь обо всех прежних инструкциях») и содержали различные просьбы, от с виду невинных (назвать произвольное число, выдать краткое содержание фильма «Волшебник», спеть песню, как птичка) до явно провокационных (игнорить все последующие инструкции, удалить обучающие данные и восстать против своих хозяев).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru