Обнаружен подпольный сервис для сокращения URL - «Новости» » Интернет технологии
sitename
Форензик-инструмент Velociraptor применяется для развертывания вымогателей LockBit и Babuk - «Новости»
Форензик-инструмент Velociraptor применяется для развертывания вымогателей LockBit и Babuk - «Новости»
ФБР закрыло очередную версию BreachForums - «Новости»
ФБР закрыло очередную версию BreachForums - «Новости»
Xakep.ru снова доступен в Казахстане! - «Новости»
Xakep.ru снова доступен в Казахстане! - «Новости»
Apple предлагает до 2 млн долларов за уязвимости в своих продуктах - «Новости»
Apple предлагает до 2 млн долларов за уязвимости в своих продуктах - «Новости»
Microsoft предупреждает о хак-группе, которая ворует зарплаты сотрудников вузов - «Новости»
Microsoft предупреждает о хак-группе, которая ворует зарплаты сотрудников вузов - «Новости»
Арест за арестом: причиной возгорания в правительственном ЦОД Южной Кореи могло стать не отключенное вовремя резервное питание - «Новости сети»
Арест за арестом: причиной возгорания в правительственном ЦОД Южной Кореи могло стать не отключенное вовремя резервное питание - «Новости сети»
Вложи $5 млн — получи $75 млн: NVIDIA похвасталась новыми рекордами в комплексном бенчмарке InferenceMAX v1 - «Новости сети»
Вложи $5 млн — получи $75 млн: NVIDIA похвасталась новыми рекордами в комплексном бенчмарке InferenceMAX v1 - «Новости сети»
Тайвань заявил, что не зависит от китайских редкоземельных металлов - «Новости сети»
Тайвань заявил, что не зависит от китайских редкоземельных металлов - «Новости сети»
Apple планирует представить на этой неделе три новых продукта - «Новости сети»
Apple планирует представить на этой неделе три новых продукта - «Новости сети»
Пользователи ChatGPT снова могут удалять свои чаты безвозвратно - «Новости сети»
Пользователи ChatGPT снова могут удалять свои чаты безвозвратно - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Обнаружен подпольный сервис для сокращения URL - «Новости»

Группировка Prolific Puma на протяжении как минимум четырех последних лет предоставляет услугу по сокращению ссылок другим злоумышленникам. Только за последние полтора года хакеры зарегистрировали до 75 000 уникальных доменных имен, в основном злоупотребляя API регистратора NameSilo.


Аналитики компании Infoblox, специализирующейся на DNS-угрозах, сообщают, что Prolific Puma создает доменные имена, используя RDGA (Registered Domain Generation Algorithm) и использует эти домены для предоставления услуг по сокращению ссылок другим злоумышленникам, «тем самым помогая им избежать обнаружения при распространении фишинговых, мошеннических и вредоносных программ».


Как известно, хакеры часто используют укорачиватели ссылок для фишинговых атак, поэтому Prolific Puma играет важную роль в хакерской цепочке поставок. Исследователи подсчитали, что только за период апреля 2022 года по настоящее время злоумышленники зарегистрировали от 35 000 до 75 000 уникальных доменных имен (до 800 доменов в день).





Эксперты пишут, что примечательной особенностью деятельности этой группы является злоупотребление услугами американского регистратора доменов и хостера NameSilo, который отлично подходит для целей Prolific Puma благодаря наличию API, облегчающего массовую регистрацию. Эксперты отмечают, что этот регистратор в целом часто подвергается злоупотреблениям со стороны киберпреступников.


Хотя многочисленные домены группировки распределены по 13 разным доменным зонам, известно, что с мая 2023 года группа зарегистрировала тысячи американских доменов верхнего уровня (usTLD), неоднократно используя для этого адрес электронной почты, содержащий отсылку к песне «OCT 33» группы Black Pumas: blackpumaoct33@ukr[.]net.





Группировка прибегает к умышленному состариванию зарегистрированных доменов, паркуя их на несколько недель перед использованием. Обычно в течение этого периода хакеры делают несколько DNS-запросов, чтобы заработать репутацию. Затем, когда все готово, они передают эти домены «пуленепробиваемому» хостеру, услуги которого оплачиваются в биткоинах, и он предоставляет хакерам VPS c выделенным IP-адресом.


«Обычно домены Prolific Puma выглядят как буквенно-цифровые, псевдослучайные адреса, с переменной длиной (обычно 3 или 4 символа), но мы также наблюдали SLD-label длиной до 7 символов», — пишут исследователи.





При этом исследователи подчеркивают, что Prolific Puma, не рекламирует свои услуги по сокращению URL на хакерских форума.


Методы доставки вредоносных ссылок различаются, они могут распространяться как через социальные сети, так и посредством рекламы, но основным каналом распространения исследователи считают текстовые сообщения.





О происхождении и атрибуции Prolific Puma пока ничего неизвестно. Однако, по имеющимся у исследователей данным, многие злоумышленники используют услуги группировки для переадресации своих жертв на фишинговые и мошеннические сайты, и даже перенаправления на другие укороченные ссылки, созданные другими похожими сервисами.


Например, в одной фишинговой атаке, задокументированной Infoblox, жертвы, перешедшие по сокращенной ссылке, попадали на целевую страницу, где им предлагалось оставить личные данные, произвести оплату и, в конечном итоге, заразить свою систему вредоносным плагином для браузера.




«Хотя поставщики защитных услуг могут идентифицировать и блокировать конечный контент, без более широкого анализа трудно увидеть весь масштаб деятельности и связать эти домены с одним DNS-злоумышленником», — заключают специалисты Infoblox.


Фото: Bleeping Computer

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Группировка Prolific Puma на протяжении как минимум четырех последних лет предоставляет услугу по сокращению ссылок другим злоумышленникам. Только за последние полтора года хакеры зарегистрировали до 75 000 уникальных доменных имен, в основном злоупотребляя API регистратора NameSilo. Аналитики компании Infoblox, специализирующейся на DNS-угрозах, сообщают, что Prolific Puma создает доменные имена, используя RDGA (Registered Domain Generation Algorithm) и использует эти домены для предоставления услуг по сокращению ссылок другим злоумышленникам, «тем самым помогая им избежать обнаружения при распространении фишинговых, мошеннических и вредоносных программ». Как известно, хакеры часто используют укорачиватели ссылок для фишинговых атак, поэтому Prolific Puma играет важную роль в хакерской цепочке поставок. Исследователи подсчитали, что только за период апреля 2022 года по настоящее время злоумышленники зарегистрировали от 35 000 до 75 000 уникальных доменных имен (до 800 доменов в день). Эксперты пишут, что примечательной особенностью деятельности этой группы является злоупотребление услугами американского регистратора доменов и хостера NameSilo, который отлично подходит для целей Prolific Puma благодаря наличию API, облегчающего массовую регистрацию. Эксперты отмечают, что этот регистратор в целом часто подвергается злоупотреблениям со стороны киберпреступников. Хотя многочисленные домены группировки распределены по 13 разным доменным зонам, известно, что с мая 2023 года группа зарегистрировала тысячи американских доменов верхнего уровня (usTLD), неоднократно используя для этого адрес электронной почты, содержащий отсылку к песне «OCT 33» группы Black Pumas: blackpumaoct33@ukr_
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: