Пуленепробиваемый хостинг

Пуленепробиваемый хостинг (BPH) — это услуга технической инфраструктуры, предоставляемая службой интернет-хостинга , которая устойчива к жалобам на незаконную деятельность и служит преступникам в качестве основного строительного блока для оптимизации различных кибератак . [1] Поставщики BPH разрешают азартные игры в Интернете , незаконную порнографию , серверы управления и контроля бот-сетей , спам , материалы, защищенные авторским правом , разжигание ненависти и дезинформацию , несмотря на постановления суда об удалении материалов и в правоохранительные органы повестки , разрешая такие материалы в своей политике приемлемого использования . [2] [3] [4]
Поставщики услуг по лечению ДГПЖ обычно работают в юрисдикциях, где действуют мягкие законы против такого поведения. Большинство поставщиков услуг, не принадлежащих BPH, запрещают передачу по своей сети материалов, которые нарушают их условия обслуживания и местные законы инкорпорированной юрисдикции, и зачастую любые сообщения о злоупотреблениях приводят к удалению, чтобы избежать автономной системы. их IP-адреса блокировки внесен в черный список других провайдеров и Spamhaus . [5]
История [ править ]
BPH впервые стал объектом исследования в 2006 году, когда исследователи безопасности из VeriSign обнаружили, что Russian Business Network , интернет-провайдер, на котором размещалась фишинговая группа, несет ответственность за мошенничество, связанное с фишингом, на сумму около 150 миллионов долларов. RBN также стал известен благодаря краже личных данных , детской порнографии и бот-сетям. [6] [7] [8] В следующем году McColo , провайдер веб-хостинга, ответственный за более чем 75% мирового спама, был закрыт и исключен из числа участников Global Crossing и Hurricane Electric после публичного раскрытия информации тогдашним Washington Post репортером Брайаном Кребсом в его блоге Security Fix на эта газета. [9] [10]
Трудности [ править ]
Поскольку любые сообщения о злоупотреблениях в BPH будут игнорироваться, в большинстве случаев весь IP-блок BPH, («сетевой блок»), присвоенный автономной системе будет занесен в черный список других провайдеров и сторонних спам-фильтров . Кроме того, BPH также испытывает трудности с поиском точек пиринга сети для установления сеансов протокола Border Gateway , поскольку маршрутизация сети провайдера BPH может повлиять на репутацию вышестоящих автономных систем и транзитного провайдера . [11] Это затрудняет службам BPH обеспечение стабильного сетевого подключения, а в крайних случаях их можно полностью отключить; [1] поэтому провайдеры BPH уклоняются от защиты AS, основанной на репутации, такой как BGP Ranking и ASwatch, с помощью нетрадиционных методологий. [2]
Реселлер веб-хостинга [ править ]
Согласно отчету, из-за растущих трудностей провайдеры BPH устанавливают реселлерские отношения с более низкого уровня хостинг-провайдерами ; хотя эти провайдеры не участвуют в поддержке незаконной деятельности, они, как правило, снисходительно относятся к сообщениям о злоупотреблениях и не принимают активного участия в выявлении мошенничества . [1] Таким образом, BPH прячется за недорогими хостинг-провайдерами, используя свою лучшую репутацию и одновременно осуществляя как надежную, так и законную перепродажу через выделенные сетевые блоки. [12] Однако, если службы BPH будут обнаружены, поставщики BPH переведут своих клиентов на более новую интернет-инфраструктуру — новую AS более низкого уровня или IP-пространство — фактически делая IP-адреса предыдущей AS, занесенные в черный список, эфемерными; таким образом продолжая заниматься преступным поведением, изменяя DNS-сервера прослушивающих записи ресурсов и служб указывая на новые IP-адреса, принадлежащие текущему IP-пространству AS. [12] Из соображений конфиденциальности обычные способы связи для провайдеров BPH включают ICQ , Skype и XMPP (или Jabber ). [13] [14]
Допустимые нарушения [ править ]
Большинство провайдеров BPH обещают иммунитет от нарушения авторских прав и уведомлений об удалении по распоряжению суда , в частности, Закона о защите авторских прав в цифровую эпоху (DMCA), Директивы об электронной коммерции (ECD) и повесток в правоохранительные органы . Они также позволяют пользователям управлять фишингом , мошенничеством (например, программой высокодоходных инвестиций ), мастерами ботнетов и нелицензированными веб-сайтами интернет-аптек . В этих случаях поставщики ДГПЖ (известные как « оффшорные поставщики ») действуют в юрисдикциях, в которых нет договора об экстрадиции или договора о взаимной правовой помощи (MLAT), подписанного со странами «пяти глаз» , особенно с Соединенными Штатами . [15] [16] [17] Тем не менее, большинство провайдеров BPH придерживаются политики абсолютной нетерпимости к детской порнографии и терроризму , хотя некоторые из них разрешают холодное хранение таких материалов, учитывая запрет на открытый доступ через общедоступный Интернет . [18]
Преобладающие юрисдикции для регистрации и расположения центров обработки данных для провайдеров BPH включают Россию (которая более либеральна), [19] Украина , Китай , Молдова , Румыния , Болгария , Белиз , Панама и Сейшельские острова . [20] [21]
Воздействие [ править ]
Службы BPH выступают в качестве жизненно важных поставщиков сетевой инфраструктуры для таких видов деятельности, как киберпреступность и незаконная онлайн-экономика . [22] а устоявшаяся рабочая модель экономики киберпреступности основана на разработке инструментов и обмене навыками между коллегами. [23] Разработка эксплойтов , таких как уязвимости нулевого дня , выполняется очень небольшим сообществом высококвалифицированных участников , которые заключают их в удобные инструменты , которые обычно покупаются низкоквалифицированными участниками (известными как скрипт-кидди ), которые используют провайдеров BPH для проведения кибератак , обычно нацеленных на малозаметные сетевые сервисы и частных лиц. [24] [25] Согласно отчету, подготовленному Университетом Карнеги-Меллон для Министерства обороны США , малоизвестные актеры-любители также могут вызвать вредные последствия, особенно для малого бизнеса , неопытных пользователей Интернета и миниатюрных серверов . [26]
Преступники также запускают на провайдерах BPH специализированные компьютерные программы, известные как сканеры портов , которые сканируют все IPv4 адресное пространство на предмет открытых портов , служб, работающих на этих открытых портах, и версий их сервисных демонов , в поисках уязвимых версий для использования. [27] Одной из таких заметных уязвимостей, сканируемых сканерами портов, является Heartbleed , которая затронула миллионы интернет-серверов. [28] Кроме того, клиенты BPH также размещают мошенничества с кликами , рекламного ПО (например, DollarRevenue ) и отмывания денег сайты по подбору персонала для , которые заманивают непроверенных интернет-пользователей в ловушку и наносят им финансовые потери, в то же время неограниченно сохраняя свои незаконные сайты в сети, несмотря на постановления суда и удаление. попытки правоохранительных органов . [29]
Контринициативы против ДГПЖ [ править ]
Проект Spamhaus — это международная некоммерческая организация , которая отслеживает киберугрозы и предоставляет в режиме реального времени отчеты о черных списках (известные как «Индекс плохости») вредоносных AS, сетевых блоков и регистраторов , которые занимаются спамом, фишингом или киберпреступностью. Команда Spamhaus тесно сотрудничает с правоохранительными органами, такими как Национальный альянс киберкриминалистики и обучения (NCFTA) и Федеральное бюро расследований (ФБР), а данные, собранные Spamhaus, используются большинством интернет-провайдеров , поставщиков услуг электронной почты и корпораций. , учебные заведения , правительства и шлюзы восходящих каналов военных сетей. [30] [31] [32] Spamhaus публикует различные потоки данных , в которых перечислены сетевые блоки преступников, и предназначен для использования шлюзами , межсетевыми экранами и оборудованием маршрутизации для фильтрации (или « нулевого маршрутизации ») трафика, исходящего из этих сетевых блоков: [11]
- Spamhaus Don’t Route Or Peer List (DROP) перечисляет сетевые блоки, выделенные установленным региональным интернет-реестром (RIR) или национальным интернет-реестром (NIR), которые используются преступниками, и не включает злоупотребляемые пространства IP-адресов, субраспределенные сетевые блоки. авторитетного AS. [33]
- Список заблокированных доменов Spamhaus (DBL) перечисляет доменные имена с плохой репутацией в формате DNSBL . [34]
- Список контроллеров ботнетов Spamhaus (BCL) содержит отдельные IPv4-адреса мастеров ботнетов. [35]
сервисы Известные закрытые
Ниже приведены некоторые известные несуществующие поставщики BPH:
- CyberBunker , снят в сентябре 2019 года. [36]
- МакКоло , снят в ноябре 2008 года. [37]
- Русская деловая сеть (РБН), закрыта в ноябре 2007 года. [38]
- Атриво, снесен в сентябре 2008 года. [39]
- 3FN, закрыт Федеральной торговой комиссией в июне 2009 года. [40] [41] [42]
- Проксиез, снят в мае 2010 года. [43]
См. также [ править ]
Ссылки [ править ]
- ^ Перейти обратно: а б с Маккой, Ми и Ван, 2017 , с. 805.
- ^ Перейти обратно: а б Конте, Фимстер и Пердиски, 2015 , с. 625.
- ^ Хан, Кумар и Дурумик, 2021 , стр. 4.
- ^ «Хозяин спам-групп в Интернете отключен» . Вашингтон Пост . 12 ноября 2008 г. Архивировано из оригинала 22 июня 2020 г. . Проверено 4 декабря 2021 г.
- ^ Хан, Кумар и Дурумик, 2021 , стр. 5-6.
- ^ Кербс, Брайан (13 октября 2007 г.). «Теневая российская фирма рассматривается как канал киберпреступности» . Вашингтон Пост . Архивировано из оригинала 15 сентября 2021 года . Проверено 5 января 2022 г.
- ^ Уоррен, Питер (15 ноября 2007 г.). «Охота на российских интернет-преступников» . Хранитель . Архивировано из оригинала 25 ноября 2021 года . Проверено 5 января 2022 г.
- ^ Стоун-Гросс, Бретт; Крюгель, Кристофер; Альмерот, Кевин ; Мозер, Андреас (11 декабря 2009 г.). FIRE: поиск мошеннических сетей . Ежегодная конференция по приложениям компьютерной безопасности. Материалы ... Ежегодной конференции по приложениям компьютерной безопасности . Институт инженеров электротехники и электроники . п. 231. дои : 10.1109/ACSAC.2009.29 . ISBN 978-1-4244-5327-6 . ISSN 1063-9527 .
- ^ Кребс, Брэйн (12 ноября 2008 г.). «Хозяин спам-групп в Интернете отключен» . Вашингтон Пост . Архивировано из оригинала 27 мая 2012 года . Проверено 5 января 2022 г.
- ^ Кребс, Брэйн. «Основной источник онлайн-мошенничества и спама отключен от сети» . Архивировано из оригинала 30 сентября 2021 года . Проверено 5 января 2022 г.
- ^ Перейти обратно: а б Исследовательская группа Spamhaus (19 декабря 2019 г.). «Пуленепробиваемый хостинг – в городе новенький» . Проект «Спамхаус» . Архивировано из оригинала 22 апреля 2021 года . Проверено 21 декабря 2021 г.
- ^ Перейти обратно: а б Маккой, Ми и Ван, 2017 , с. 806.
- ^ Маккой, Ми и Ван 2017 , с. 811.
- ^ Гончаров, Макс (15 июля 2015 г.). «Аренда убежищ преступников: пуленепробиваемые услуги хостинга» (PDF) . Тренд Микро . Архивировано (PDF) из оригинала 19 июля 2021 года . Проверено 5 декабря 2021 г.
- ^ Лепорини 2015 , с. 5.
- ^ Клейтон и Мур 2008 , с. 209.
- ^ Конте, Фимстер и Юнг 2008 , стр. 10.
- ^ Копп, Штреле и Холфельд, 2021 , с. 2432.
- ^ Цезарь, Эд (27 июля 2020 г.). «Бункер холодной войны, ставший домом для империи даркнета» . Житель Нью-Йорка . Архивировано из оригинала 29 сентября 2021 года . Проверено 5 декабря 2021 г.
- ^ Томас, Элиза (8 августа 2019 г.). «Внутри надежных хостинг-провайдеров, которые поддерживают работу худших веб-сайтов в мире» . Новости АВС . Архивировано из оригинала 4 сентября 2021 года . Проверено 5 ноября 2021 г.
- ^ Ричардсон, Ронни; Норт, Макс М. (1 января 2017 г.). «Программы-вымогатели: эволюция, смягчение последствий и предотвращение» . Международный обзор менеджмента . 13 (1). Государственный университет Кеннесо : 13.
- ^ Коллиер и Хатчингс, 2021 , с. 1.
- ^ Коллиер и Хатчингс, 2021 , с. 1-2.
- ^ Брэдбери 2010 , с. 17.
- ^ Коллиер и Хатчингс, 2021 , с. 2.
- ^ Мид, Нэнси Р.; Хаф, Эрик; Стени, Теодор Р. (31 октября 2005 г.). Методология разработки требований к качеству безопасности (SQUARE) (Отчет). Университет Карнеги-Меллон . дои : 10.1184/R1/6583673.v1 . Архивировано из оригинала 6 декабря 2021 года . Проверено 6 декабря 2021 г.
- ^ Дурумерик, Закир; Бейли, Майкл; Хальдерман, Дж. Алекс (август 2014 г.). Общий вид сканирования в Интернете . Конференция USENIX по симпозиуму по безопасности. УСЕНИКС . стр. 65–66. Архивировано из оригинала 06 декабря 2021 г. Проверено 6 декабря 2021 г.
- ^ Хи, Хаунджо; Шин, Сынвон (май 2018 г.). Кто стучится в порт Telnet: Масштабное эмпирическое исследование сетевого сканирования . Азиатская конференция по компьютерной и коммуникационной безопасности. стр. 625–626. дои : 10.1145/3196494.3196537 . Архивировано из оригинала 06 декабря 2021 г. Проверено 6 декабря 2021 г.
- ^ Уотсон, Дэвид (2007). «Эволюция атак на веб-приложения» . Сетевая безопасность . 2007 (11): 7–12. дои : 10.1016/S1353-4858(08)70039-4 . ISSN 1353-4858 . Архивировано из оригинала 10 апреля 2019 г. Проверено 6 декабря 2021 г.
- ^ Нанди О. Лесли; Ричард Э. Харанг; Лоуренс П. Кначел; Александр Котт (30 июня 2017 г.). «Статистические модели количества успешных кибервторжений» . Журнал оборонного моделирования и моделирования . 15 (1). США : Исследовательская лаборатория армии США : 49–63. arXiv : 1901.04531 . дои : 10.1177/1548512917715342 . S2CID 58006624 . Архивировано из оригинала 22 декабря 2021 года . Проверено 22 декабря 2021 г.
- ^ Грауэр, Яэль (17 января 2016 г.). «Новости безопасности на этой неделе: Тим Кук требует, чтобы Белый дом защитил шифрование» . Проводной . Архивировано из оригинала 23 апреля 2021 года . Проверено 22 декабря 2021 г.
- ^ «Корпоративные документы: О Спамхаусе» . Архивировано из оригинала 14 декабря 2021 года . Проверено 22 декабря 2021 г.
- ^ «В Spamhaus нет маршрутизации и списков одноранговых узлов» . Проект «Спамхаус» . Архивировано из оригинала 21 декабря 2021 года . Проверено 22 декабря 2021 г.
- ^ «Черный список доменов (DBL)» . Проект «Спамхаус» . Архивировано из оригинала 21 декабря 2021 года . Проверено 22 декабря 2021 г.
- ^ «Список контроллеров ботнетов Spamhaus» . Проект «Спамхаус» . Архивировано из оригинала 26 августа 2020 года . Проверено 22 декабря 2021 г.
- ^ Кребс, Брайан (28 сентября 2019 г.). «Немецкие полицейские совершили рейд на «Кибербункер 2.0», арестовали 7 человек за детскую порнографию, укус темного веб-рынка» . Кребс о безопасности . Архивировано из оригинала 16 мая 2021 года . Проверено 10 июня 2021 г.
- ^ «Основной источник онлайн-мошенничества и спама, отключенный от сети». Архивировано 30 сентября 2021 г. в Wayback Machine , The Washington Post , ноябрь 2008 г.
- ^ «Усиление безопасности: российская бизнес-сеть: упала, но не исчезла» . Вашингтон Пост . Архивировано из оригинала 26 сентября 2016 г. Проверено 7 октября 2016 г.
- ^ «Заядлый интернет-провайдер в США становится все более изолированным». Архивировано 6 сентября 2008 г. в Wayback Machine , The Washington Post , сентябрь 2009 г.
- ↑ «Последствия 3FN Takedown». Архивировано 10 августа 2011 г. в Wayback Machine , The Washington Post , июнь 2009 г.
- ^ «Интернет-провайдер закрыт из-за размещения «ведьминского напитка» спама и детской порнографии». Архивировано 10 августа 2017 г. в Wayback Machine , The Register , май 2010 г.
- ^ «Мошенническому интернет-провайдеру приказано ликвидировать и выплатить FTC 1,08 миллиона долларов». Архивировано 2 мая 2012 г. в Wayback Machine , Ars Technica , май 2010 г.
- ^ «Пуленепробиваемый» интернет-провайдер для преступных группировок, отключенный от сети. Архивировано 10 августа 2017 г. в Wayback Machine , The Register , май 2010 г.
Библиография [ править ]
- Маккой, Дэймон; Ми, Сянхан; Ван, Сифэн (26 июня 2017 г.). «Под тенью солнечного света: понимание и обнаружение пуленепробиваемого хостинга в сетях законных поставщиков услуг» . Симпозиум IEEE по безопасности и конфиденциальности (SP) 2017 г. Нью-Йоркский университет . стр. 805–823. дои : 10.1109/СП.2017.32 . ISBN 978-1-5090-5533-3 . S2CID 1593958 .
{{cite book}}
:|journal=
игнорируется ( помогите ) - Хан, Кэтрин; Кумар, Дипак; Дурумич, Закир (2021). «О поставщиках инфраструктуры, поддерживающих дезинформацию» (PDF) . Стэнфордский университет . Архивировано (PDF) из оригинала 25 августа 2021 года . Проверено 4 декабря 2021 г.
- Конте, Мария; Фимстер, Ник; Пердиски, Роберто (17 августа 2015 г.). «ASwatch: система репутации AS для выявления пуленепробиваемых хостинговых AS» . SIGCOMM Ассоциация вычислительной техники . 45 (4). Нью-Йорк, США . дои : 10.1145/2829988.2787494 . ISSN 0146-4833 .
- Лепорини, Дино (2015). Архитектуры и протоколы, обеспечивающие потоковую передачу нелегального контента через Интернет . Пизанский университет . Амстердам , Нидерланды : Международная конвенция по телерадиовещанию . п. 7. дои : 10.1049/ibc.2015.0013 . ISBN 978-1-78561-185-8 .
- Клейтон, Ричард; Мур, Тайлер (22 декабря 2008 г.). «Влияние стимулов на уведомление и удаление» . Управление информационными рисками и экономика безопасности . Бостон : Издательство Springer . стр. 199–223. дои : 10.1007/978-0-387-09762-6_10 . ISBN 978-0-387-09761-9 .
- Копп, Дэниел; Стреле, Эрик; Холфельд, Оливер (ноябрь 2021 г.). «Кибербункер 2.0 — перспектива домена и трафика на пуленепробиваемом хостере» . Материалы конференции ACM SIGSAC 2021 года по компьютерной и коммуникационной безопасности . Ассоциация вычислительной техники , Бранденбургский технологический университет . стр. 2432–2434. arXiv : 2109.06858 . дои : 10.1145/3460120.3485352 . ISBN 9781450384544 . S2CID 237503582 .
- Коллиер, Бенджамин; Хатчингс, Алиса (15 апреля 2021 г.). «Киберпреступность (часто) скучна: поддержание инфраструктуры киберпреступной экономики» . Британский журнал криминологии . 61 (5). Издательство Оксфордского университета . дои : 10.1093/bjc/azab026 . hdl : 20.500.11820/68a9a01b-f7c3-4fcb-9128-66caf04a4684 .
- Брэдбери, Дэнни (15 октября 2010 г.). «Раскапываем хакерское подполье» . Инфобезопасность . 7 (5): 14–17. дои : 10.1016/S1754-4548(10)70084-X . ISSN 1754-4548 .
- Конте, М.; Фимстер, Н.; Юнг, Дж. (январь 2008 г.). «SAC 025: Рекомендации SSAC по хостингу Fast Flux и DNS» (PDF) . Консультативный комитет по безопасности и стабильности (SSAC) (1). Интернет-корпорация по присвоению имен и номеров . Архивировано (PDF) из оригинала 22 ноября 2021 года . Проверено 12 декабря 2021 г.