Araştırmacılar Üretken Puma'nın Yeraltı Bağlantı Kısaltma Hizmetini Ortaya Çıkardı - Dünyadan Güncel Teknoloji Haberleri

Araştırmacılar Üretken Puma'nın Yeraltı Bağlantı Kısaltma Hizmetini Ortaya Çıkardı - Dünyadan Güncel Teknoloji Haberleri

Kopeechka, toplu kayıt sürecine yardımcı olmak için iki tür farklı e-posta adresi sağlar: tehdit aktörünün sahip olduğu 39 alanda barındırılan e-posta adresleri ve Gmail, Hotmail, Outlook, Rambler ve gibi daha popüler e-posta barındırma hizmetlerinde barındırılan e-posta adresleri RDGA [registered domain generation algorithm] ve bu alan adlarını, diğer kötü niyetli aktörlere bağlantı kısaltma hizmeti sağlamak için kullanarak kimlik avı, dolandırıcılık ve kötü amaçlı yazılım dağıtırken tespit edilmekten kaçınmalarına yardımcı olun Zoho Postası

Kopeechka Hacking Aracı Çevrimiçi Platformları Sahte Hesaplarla Dolduruyor

Bu gelişme aynı zamanda Trend Micro’nun daha az vasıflı siber suçluların yeni bir araç kullandığını ortaya koyan yeni bir raporunun da ardından geldi

Prolific Puma, “alan adlarını” oluşturur söz konusu Prolific Puma aynı zamanda bir DNS tehdit aktörü DNS altyapısını kötü amaçlarla kullanmak için

Kaydı tamamlamak için telefon numarası doğrulamayı içeren çevrimiçi hizmetlerle Kopeechka, müşterilerinin çoğu Rusya’dan gelen 16 farklı çevrimiçi SMS hizmeti arasından seçim yapmasına olanak tanıyor Kopeechka (Rusça’da “kuruş” anlamına gelir) yüzlerce sahte sosyal medya hesabının oluşturulmasını yalnızca birkaç saniye içinde otomatikleştirmek için

Pernet, “Kopeechka aslında gerçek posta kutularına erişim sağlamıyor” diye açıkladı “Kullanıcılar posta kutularından sosyal medya hesapları oluşturma talebinde bulunduklarında, yalnızca e-posta adresi referansını ve onay kodunu veya URL’yi içeren belirli e-postayı alırlar 000 arasında benzersiz alan adını kaydettirerek siber suç tedarik zincirinde önemli bir rol oynuyor 000 ila 75

Güvenlik araştırmacısı Cedric Pernet, “Hizmet 2019’un başından beri aktif ve Instagram, Telegram, Facebook ve X (eski adıyla Twitter) dahil olmak üzere popüler sosyal medya platformları için kolay hesap kayıt hizmetleri sağlıyor” dedi

Yeraltı pazarlarında kısaltma hizmetinin reklamını yapmayan Prolific Puma’nın, hizmetlerini anonim sağlayıcılarla barındırmadan önce birkaç hafta boyunca kayıtlı alan adlarını park etmek için stratejik yaşlandırmaya başvurduğu da gözlemlendi

“Prolific Puma, DNS’nin suç faaliyetlerini desteklemek için nasıl kötüye kullanılabileceğini ve yıllarca tespit edilmeden kalabileceğini gösteriyor” dedi

Prolific Puma’nın gerçek dünyadaki kimliği ve kökenleri henüz bilinmiyor Bununla birlikte, çok sayıda tehdit aktörünün, ziyaretçileri kimlik avı ve dolandırıcılık sitelerine, CAPTCHA meydan okumalarına ve hatta farklı bir hizmet tarafından oluşturulan diğer kısaltılmış bağlantılara yönlendirmek için bu teklifi kullandığı söyleniyor

“Kopeechka esas olarak birden fazla hesap oluşturmak için kullanılsa da, sosyal medya platformlarında hesap oluşturmak için kendi e-posta adreslerinden herhangi birini kullanmaları gerekmediğinden faaliyetlerine bir miktar anonimlik katmak isteyen siber suçlular tarafından da kullanılabilir

Açıklama, şirketin kod adlı başka bir kalıcı DNS tehdit aktörünü ifşa etmesinden haftalar sonra geldi

“Hizmet olarak” iş modelinin bir parçası olarak oluşturulan bu tür araçlar, siber suçları hızlandırmanın ve tehdit aktörlerini tam teşekküllü operasyonları başlatacak şekilde donatmanın yanı sıra, suç ekosisteminin profesyonelleşmesine de dikkat çekiyor ”

Bu e-posta adreslerinin ya ele geçirildiğinden ya da Kopeechka aktörleri tarafından oluşturulduğundan şüpheleniliyor

Infoblox, “Üretken Puma alan adları alfanümerik, sözde rastgele, değişken uzunluklu, genellikle 3 veya 4 karakter uzunluğundadır, ancak aynı zamanda 7 karakter uzunluğunda SLD etiketlerini de gözlemledik” diye açıkladı

Pernet, “Kopeechka’nın hizmetleri, çevrimiçi toplu hesap oluşturmanın kolay ve uygun fiyatlı bir yolunu kolaylaştırabilir ve bu da siber suçlulara yardımcı olabilir” dedi Açık Arapsaçı Kimlik avı ve smishing saldırıları için tüketicileri hedeflemek üzere meşru finansal kurumların benzer etki alanlarından oluşan geniş bir altyapıdan yararlanır

Infoblox tarafından belgelenen kimlik avı ve kötü amaçlı yazılım saldırısının bir örneğinde, kısaltılmış bir bağlantıya tıklayan kurbanlar, kişisel bilgilerini vermelerini ve ödeme yapmalarını isteyen bir açılış sayfasına yönlendiriliyor ve sonuçta sistemlerine tarayıcı eklentisi kötü amaçlı yazılım bulaştırıyor “



siber-2

]açık

Kimlik avı saldırıları için bağlantı kısaltıcılar kullandığı bilinen kötü niyetli aktörler nedeniyle, saldırgan, Nisan 2022’den bu yana 35 ” Infoblox söz konusu Alan Adı Sisteminden bir araya getirilen yeni bir analizde (DNS) analitik

Ayrıca, tehdit aktörü ABD üst düzey etki alanında binlerce alan adını kaydettirdi (usTLD) Mayıs 2023’ten bu yana, psychedelic soul grubunun OCT 33 şarkısına referans içeren bir e-posta adresini tekrar tekrar kullanıyor Siyah Pumalar: blackpumaoct33@ukr[

Tehdit aktörünün operasyonlarının dikkate değer bir yönü, uygun fiyatlı olması ve toplu kaydı kolaylaştıran bir API nedeniyle kayıt ve ad sunucuları için NameSilo adlı bir Amerikan alan adı kayıt şirketi ve web barındırma şirketinin kullanılmasıdır


Olarak bilinen bir tehdit aktörü Üretken Puma En azından son dört yıldır dikkat çekmemeyi sürdürüyor ve diğer tehdit aktörlerine sunulan bir yer altı bağlantı kısaltma hizmetini işletiyor