• Cyber Security
  • Smartphones
    • Smartphone-Modelle
  • Menu
  • Skip to right header navigation
  • Skip to main content
  • Zur Hauptsidebar springen

Cropped Logo Large.de Header.png

Neueste Nachrichten über Technologie und Cybersicherheit

  • Cyber Security
  • Smartphones
    • Smartphone-Modelle
Alltechnews.de

Schwarze Proxys“ ermöglichen Bedrohungsakteuren bösartige Aktivitäten

Aktuelle Seite: Startseite / Cyber Security News / Schwarze Proxys“ ermöglichen Bedrohungsakteuren bösartige Aktivitäten

Dezember 2, 2022

Bedrohungsakteure haben festgestellt, dass sie kriminelle Proxy-Netzwerke nutzen, um ihre illegalen Aktivitäten zu verschleiern, indem sie sich hinter gekaperten IP-Adressen verstecken und diese nutzen, um den Anschein von Legitimität zu erwecken.

Diese Erkenntnisse stammen von den Sicherheitsforschern von DomainTools, die darauf hinweisen, dass diese Netzwerke ursprünglich als Teil von Botnets genutzt wurden, sich aber aufgrund ihrer lukrativen Natur zu eigenen kriminellen Unternehmen entwickelt haben.

In einem am Donnerstag veröffentlichten Advisory beschreibt das DomainTools-Team die neue Bedrohung und erklärt, dass es einen neuen und besonders gefährlichen Proxy-Dienst namens „Black Proxies“ entdeckt hat, der aufgrund seiner Zuverlässigkeit, seines Umfangs und seiner großen Anzahl von IP-Adressen an andere Cyber-Kriminelle vermarktet wird.

Black Proxies vermarktet sich selbst als Anbieter von über 1.000.000 privaten und anderen Proxy-IP-Adressen „aus der ganzen Welt“. Der Umfang und die Größenordnung dieser neuen Angebote zeigen, wie groß der von ihnen behauptete Pool an IP-Adressen ist“, schrieb DomainTools.

„Bei näherer Betrachtung des Dienstes zeigt sich, dass der Pool von IP-Adressen, die im Herbst 2022 ‚online‘ sind, nur etwas mehr als 180.000 IPs umfasst, was immer noch um einen Faktor größer ist als die traditionellen Dienste, die auf anderen Arten von Taktiken und Botnetzen basieren.“

Dem Bericht zufolge ist das Ausmaß von Black Proxies nicht nur deshalb so groß, weil sie sich auf die traditionellen Formen des IP-Proxying konzentrieren, sondern auch, weil sie kompromittierte Websites für ihre Dienste nutzen.

„Letztendlich gibt es im Ökosystem der Cyberkriminalität eine Vielzahl von spezialisierten Diensten, die bösartige Aktivitäten ermöglichen“, heißt es in dem Bericht.

Die Forscher fügten hinzu, dass das Verständnis dieser neueren bösartigen Proxy-Dienste und der Art und Weise, wie sie die Bemühungen anderer Cyber-Krimineller erleichtern, von entscheidender Bedeutung ist, um sie zu bekämpfen.

„Für Verteidiger, die ihre Organisationen und Benutzer vor diesen Arten von Proxy-Netzwerkdiensten schützen wollen, besteht der Schlüssel darin, sich auf eine tiefgreifende Verteidigung zu konzentrieren und verschiedene Erkennungsmethoden anzuwenden, um anomales und potenziell bösartiges Verhalten zu identifizieren“, so die Schlussfolgerung des Berichts.

Bösartige Domains standen auch im Mittelpunkt einer Typosquat-Kampagne, die im Oktober aufgedeckt wurde und bei der Angriffe auf Windows- und Android-Benutzer mit der Imitation von 27 Marken aufgedeckt wurden.

Einige Teile dieses Artikels stammen aus:
www.infosecurity-magazine.com

Kategorie: Cyber Security News

Vorheriger Beitrag: «Alltechnews.de Hacker verwenden Archivdateien und HTML-Schmuggel, um Erkennungstools zu umgehen
Nächster Beitrag: Google erhöht die Android-Sicherheit mit speichersicheren Programmiersprachen Alltechnews.de»

Leser-Interaktionen

Schreibe einen Kommentar Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Haupt-Sidebar

Diesen Beitrag melden

Neueste Beiträge

  • Black Basta schleust mit neuer Technik PlugX-Malware in USB-Geräte ein
  • Neuer „Schweineschlacht“-Betrug in Westafrika gibt sich als US-Finanzberater aus
  • Experten decken die Identität des Drahtziehers hinter dem Golden Chickens Malware Service auf
  • Forscher entdecken neue PlugX-Malware-Variante, die sich über USB-Wechseldatenträger verbreitet
  • IT-Chefs: Sicherheit ist der Schlüssel zur Transformation von Unternehmen

Copyright © 2020-2021 AllTechNews.de, Alle Rechte vorbehalten.