Operation Shrouded Horizon: Darkode und die Verbindungen zu Bulletproof Hosting Services

Originalbeitrag von Maxim Goncharov, Senior Threat Researcher

Cyberkriminalität kennt keine Grenzen, und das erschwert den Kampf gegen die Kriminellen. Diese können ihre bösartigen Aktivitäten in Ländern ausführen, die weniger strenge Gesetze gegen Cyberkriminalität haben. Doch trotz der schwierigen Aufgabe, Angreifer zu verhaften und ihre kriminellen Aktivitäten zu stoppen, gibt es Erfolge, wenn Sicherheitsforscher und Polizeibehörden in der ganzen Welt zusammenarbeiten. In der letzten Woche wurde Darkode, ein Untergrundforum für den Handel mit gestohlenen Daten und bösartigen Tools, geschlossen und 12 Personen, einschließlich des Forumadministrators, verhaftet. Die „Operation Shrouded Horizon“ wurde vom FBI und dem US-Justizministerium in Zusammenarbeit mit Polizeibehörden aus 20 Ländern durchgeführt.

Verbindungen zu Anbietern von Bullet Proof Hosting Services

Trend Micros Sicherheitsforscher hatten die Bulletproof Hosting Service Provider (BPHS) im Visier, denn diese Anbieter spielen eine Schlüsselrolle in der Ausbreitung der kriminellen Aktivitäten. BPHS dienen als Versteck für Tools, gestohlene Waren und bösartige Inhalte wie Pornografie, Phishing und Command-and-Control (C&C)-Infrastruktur. Im Grunde genommen sind BPHS Hosting-Einrichtungen für Hardware, Software und Applikationen.


Bild 1. Geschäftsmodelle für BPHS

Darkode nutzte nachweislich Bulletproof Hosting Services, um nicht entdeckt zu werden. Die Nachforschungen ergaben, dass die Website darkcode[.]com, die seit Anfang 2014 aktiv ist, Hosting Provider hatte, die möglicherweise zum Teil auch für das Hosting missbraucht wurden.


Bild 2. IPs, die für das Hosting von darkode[.]com genutzt wurden

Folgende Hosting Provider sind von Darkode nachweislich genutzt worden:

  • 94[.]102[.]48[.]107
  • 93[.]174[.]93[.]246

Das Whitepaper „Unterschlupf für Cyberkriminelle zu vermieten: Bulletproof Hosting Services liefert weitere Einzelheiten und stellt die verschiedenen Sicherheitsherausforderungen im Kampf gegen die Cyberkriminalität dar.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*

This site uses Akismet to reduce spam. Learn how your comment data is processed.