Jump to content

Пуленепробиваемый хостинг

Это хорошая статья. Нажмите здесь для получения дополнительной информации.
Бывший бункер НАТО в Нидерландах, в котором размещался пуленепробиваемый хостинг-провайдер CyberBunker .

Пуленепробиваемый хостинг (BPH) — это услуга технической инфраструктуры, предоставляемая службой интернет-хостинга , которая устойчива к жалобам на незаконную деятельность и служит преступникам в качестве основного строительного блока для оптимизации различных кибератак . [1] Поставщики BPH разрешают азартные игры в Интернете , незаконную порнографию , серверы управления и контроля бот-сетей , спам , материалы, защищенные авторским правом , разжигание ненависти и дезинформацию , несмотря на постановления суда об удалении материалов и в правоохранительные органы повестки , разрешая такие материалы в своей политике приемлемого использования . [2] [3] [4]

Поставщики услуг по лечению ДГПЖ обычно работают в юрисдикциях, где действуют мягкие законы против такого поведения. Большинство поставщиков услуг, не принадлежащих BPH, запрещают передачу по своей сети материалов, которые нарушают их условия обслуживания и местные законы инкорпорированной юрисдикции, и зачастую любые сообщения о злоупотреблениях приводят к удалению, чтобы избежать автономной системы. их IP-адреса блокировки внесен в черный список других провайдеров и Spamhaus . [5]

История [ править ]

BPH впервые стал объектом исследования в 2006 году, когда исследователи безопасности из VeriSign обнаружили, что Russian Business Network , интернет-провайдер, на котором размещалась фишинговая группа, несет ответственность за мошенничество, связанное с фишингом, на сумму около 150 миллионов долларов. RBN также стал известен благодаря краже личных данных , детской порнографии и бот-сетям. [6] [7] [8] В следующем году McColo , провайдер веб-хостинга, ответственный за более чем 75% мирового спама, был закрыт и исключен из числа участников Global Crossing и Hurricane Electric после публичного раскрытия информации тогдашним Washington Post репортером Брайаном Кребсом в его блоге Security Fix на эта газета. [9] [10]

Трудности [ править ]

Поскольку любые сообщения о злоупотреблениях в BPH будут игнорироваться, в большинстве случаев весь IP-блок BPH, («сетевой блок»), присвоенный автономной системе будет занесен в черный список других провайдеров и сторонних спам-фильтров . Кроме того, BPH также испытывает трудности с поиском точек пиринга сети для установления сеансов протокола Border Gateway , поскольку маршрутизация сети провайдера BPH может повлиять на репутацию вышестоящих автономных систем и транзитного провайдера . [11] Это затрудняет службам BPH обеспечение стабильного сетевого подключения, а в крайних случаях их можно полностью отключить; [1] поэтому провайдеры BPH уклоняются от защиты AS, основанной на репутации, такой как BGP Ranking и ASwatch, с помощью нетрадиционных методологий. [2]

Реселлер веб-хостинга [ править ]

Согласно отчету, из-за растущих трудностей провайдеры BPH устанавливают реселлерские отношения с более низкого уровня хостинг-провайдерами ; хотя эти провайдеры не участвуют в поддержке незаконной деятельности, они, как правило, снисходительно относятся к сообщениям о злоупотреблениях и не принимают активного участия в выявлении мошенничества . [1] Таким образом, BPH прячется за недорогими хостинг-провайдерами, используя свою лучшую репутацию и одновременно осуществляя как надежную, так и законную перепродажу через выделенные сетевые блоки. [12] Однако, если службы BPH будут обнаружены, поставщики BPH переведут своих клиентов на более новую интернет-инфраструктуру — новую AS более низкого уровня или IP-пространство — фактически делая IP-адреса предыдущей AS, занесенные в черный список, эфемерными; таким образом продолжая заниматься преступным поведением, изменяя DNS-сервера прослушивающих записи ресурсов и служб указывая на новые IP-адреса, принадлежащие текущему IP-пространству AS. [12] Из соображений конфиденциальности обычные способы связи для провайдеров BPH включают ICQ , Skype и XMPP (или Jabber ). [13] [14]

Допустимые нарушения [ править ]

Большинство провайдеров BPH обещают иммунитет от нарушения авторских прав и уведомлений об удалении по распоряжению суда , в частности, Закона о защите авторских прав в цифровую эпоху (DMCA), Директивы об электронной коммерции (ECD) и повесток в правоохранительные органы . Они также позволяют пользователям управлять фишингом , мошенничеством (например, программой высокодоходных инвестиций ), мастерами ботнетов и нелицензированными веб-сайтами интернет-аптек . В этих случаях поставщики ДГПЖ (известные как « оффшорные поставщики ») действуют в юрисдикциях, в которых нет договора об экстрадиции или договора о взаимной правовой помощи (MLAT), подписанного со странами «пяти глаз» , особенно с Соединенными Штатами . [15] [16] [17] Тем не менее, большинство провайдеров BPH придерживаются политики абсолютной нетерпимости к детской порнографии и терроризму , хотя некоторые из них разрешают холодное хранение таких материалов, учитывая запрет на открытый доступ через общедоступный Интернет . [18]

Преобладающие юрисдикции для регистрации и расположения центров обработки данных для провайдеров BPH включают Россию (которая более либеральна), [19] Украина , Китай , Молдова , Румыния , Болгария , Белиз , Панама и Сейшельские острова . [20] [21]

Воздействие [ править ]

Службы BPH выступают в качестве жизненно важных поставщиков сетевой инфраструктуры для таких видов деятельности, как киберпреступность и незаконная онлайн-экономика . [22] а устоявшаяся рабочая модель экономики киберпреступности основана на разработке инструментов и обмене навыками между коллегами. [23] Разработка эксплойтов , таких как уязвимости нулевого дня , выполняется очень небольшим сообществом высококвалифицированных участников , которые заключают их в удобные инструменты , которые обычно покупаются низкоквалифицированными участниками (известными как скрипт-кидди ), которые используют провайдеров BPH для проведения кибератак , обычно нацеленных на малозаметные сетевые сервисы и частных лиц. [24] [25] Согласно отчету, подготовленному Университетом Карнеги-Меллон для Министерства обороны США , малоизвестные актеры-любители также могут вызвать вредные последствия, особенно для малого бизнеса , неопытных пользователей Интернета и миниатюрных серверов . [26]

Преступники также запускают на провайдерах BPH специализированные компьютерные программы, известные как сканеры портов , которые сканируют все IPv4 адресное пространство на предмет открытых портов , служб, работающих на этих открытых портах, и версий их сервисных демонов , в поисках уязвимых версий для использования. [27] Одной из таких заметных уязвимостей, сканируемых сканерами портов, является Heartbleed , которая затронула миллионы интернет-серверов. [28] Кроме того, клиенты BPH также размещают мошенничества с кликами , рекламного ПО (например, DollarRevenue ) и отмывания денег сайты по подбору персонала для , которые заманивают непроверенных интернет-пользователей в ловушку и наносят им финансовые потери, в то же время неограниченно сохраняя свои незаконные сайты в сети, несмотря на постановления суда и удаление. попытки правоохранительных органов . [29]

Контринициативы против ДГПЖ [ править ]

Проект Spamhaus — это международная некоммерческая организация , которая отслеживает киберугрозы и предоставляет в режиме реального времени отчеты о черных списках (известные как «Индекс плохости») вредоносных AS, сетевых блоков и регистраторов , которые занимаются спамом, фишингом или киберпреступностью. Команда Spamhaus тесно сотрудничает с правоохранительными органами, такими как Национальный альянс киберкриминалистики и обучения (NCFTA) и Федеральное бюро расследований (ФБР), а данные, собранные Spamhaus, используются большинством интернет-провайдеров , поставщиков услуг электронной почты и корпораций. , учебные заведения , правительства и шлюзы восходящих каналов военных сетей. [30] [31] [32] Spamhaus публикует различные потоки данных , в которых перечислены сетевые блоки преступников, и предназначен для использования шлюзами , межсетевыми экранами и оборудованием маршрутизации для фильтрации (или « нулевого маршрутизации ») трафика, исходящего из этих сетевых блоков: [11]

  • Spamhaus Don’t Route Or Peer List (DROP) перечисляет сетевые блоки, выделенные установленным региональным интернет-реестром (RIR) или национальным интернет-реестром (NIR), которые используются преступниками, и не включает злоупотребляемые пространства IP-адресов, субраспределенные сетевые блоки. авторитетного AS. [33]
  • Список заблокированных доменов Spamhaus (DBL) перечисляет доменные имена с плохой репутацией в формате DNSBL . [34]
  • Список контроллеров ботнетов Spamhaus (BCL) содержит отдельные IPv4-адреса мастеров ботнетов. [35]

сервисы Известные закрытые

Ниже приведены некоторые известные несуществующие поставщики BPH:

См. также [ править ]

Ссылки [ править ]

  1. ^ Перейти обратно: а б с Маккой, Ми и Ван, 2017 , с. 805.
  2. ^ Перейти обратно: а б Конте, Фимстер и Пердиски, 2015 , с. 625.
  3. ^ Хан, Кумар и Дурумик, 2021 , стр. 4.
  4. ^ «Хозяин спам-групп в Интернете отключен» . Вашингтон Пост . 12 ноября 2008 г. Архивировано из оригинала 22 июня 2020 г. . Проверено 4 декабря 2021 г.
  5. ^ Хан, Кумар и Дурумик, 2021 , стр. 5-6.
  6. ^ Кербс, Брайан (13 октября 2007 г.). «Теневая российская фирма рассматривается как канал киберпреступности» . Вашингтон Пост . Архивировано из оригинала 15 сентября 2021 года . Проверено 5 января 2022 г.
  7. ^ Уоррен, Питер (15 ноября 2007 г.). «Охота на российских интернет-преступников» . Хранитель . Архивировано из оригинала 25 ноября 2021 года . Проверено 5 января 2022 г.
  8. ^ Стоун-Гросс, Бретт; Крюгель, Кристофер; Альмерот, Кевин ; Мозер, Андреас (11 декабря 2009 г.). FIRE: поиск мошеннических сетей . Ежегодная конференция по приложениям компьютерной безопасности. Материалы ... Ежегодной конференции по приложениям компьютерной безопасности . Институт инженеров электротехники и электроники . п. 231. дои : 10.1109/ACSAC.2009.29 . ISBN  978-1-4244-5327-6 . ISSN   1063-9527 .
  9. ^ Кребс, Брэйн (12 ноября 2008 г.). «Хозяин спам-групп в Интернете отключен» . Вашингтон Пост . Архивировано из оригинала 27 мая 2012 года . Проверено 5 января 2022 г.
  10. ^ Кребс, Брэйн. «Основной источник онлайн-мошенничества и спама отключен от сети» . Архивировано из оригинала 30 сентября 2021 года . Проверено 5 января 2022 г.
  11. ^ Перейти обратно: а б Исследовательская группа Spamhaus (19 декабря 2019 г.). «Пуленепробиваемый хостинг – в городе новенький» . Проект «Спамхаус» . Архивировано из оригинала 22 апреля 2021 года . Проверено 21 декабря 2021 г.
  12. ^ Перейти обратно: а б Маккой, Ми и Ван, 2017 , с. 806.
  13. ^ Маккой, Ми и Ван 2017 , с. 811.
  14. ^ Гончаров, Макс (15 июля 2015 г.). «Аренда убежищ преступников: пуленепробиваемые услуги хостинга» (PDF) . Тренд Микро . Архивировано (PDF) из оригинала 19 июля 2021 года . Проверено 5 декабря 2021 г.
  15. ^ Лепорини 2015 , с. 5.
  16. ^ Клейтон и Мур 2008 , с. 209.
  17. ^ Конте, Фимстер и Юнг 2008 , стр. 10.
  18. ^ Копп, Штреле и Холфельд, 2021 , с. 2432.
  19. ^ Цезарь, Эд (27 июля 2020 г.). «Бункер холодной войны, ставший домом для империи даркнета» . Житель Нью-Йорка . Архивировано из оригинала 29 сентября 2021 года . Проверено 5 декабря 2021 г.
  20. ^ Томас, Элиза (8 августа 2019 г.). «Внутри надежных хостинг-провайдеров, которые поддерживают работу худших веб-сайтов в мире» . Новости АВС . Архивировано из оригинала 4 сентября 2021 года . Проверено 5 ноября 2021 г.
  21. ^ Ричардсон, Ронни; Норт, Макс М. (1 января 2017 г.). «Программы-вымогатели: эволюция, смягчение последствий и предотвращение» . Международный обзор менеджмента . 13 (1). Государственный университет Кеннесо : 13.
  22. ^ Коллиер и Хатчингс, 2021 , с. 1.
  23. ^ Коллиер и Хатчингс, 2021 , с. 1-2.
  24. ^ Брэдбери 2010 , с. 17.
  25. ^ Коллиер и Хатчингс, 2021 , с. 2.
  26. ^ Мид, Нэнси Р.; Хаф, Эрик; Стени, Теодор Р. (31 октября 2005 г.). Методология разработки требований к качеству безопасности (SQUARE) (Отчет). Университет Карнеги-Меллон . дои : 10.1184/R1/6583673.v1 . Архивировано из оригинала 6 декабря 2021 года . Проверено 6 декабря 2021 г.
  27. ^ Дурумерик, Закир; Бейли, Майкл; Хальдерман, Дж. Алекс (август 2014 г.). Общий вид сканирования в Интернете . Конференция USENIX по симпозиуму по безопасности. УСЕНИКС . стр. 65–66. Архивировано из оригинала 06 декабря 2021 г. Проверено 6 декабря 2021 г.
  28. ^ Хи, Хаунджо; Шин, Сынвон (май 2018 г.). Кто стучится в порт Telnet: Масштабное эмпирическое исследование сетевого сканирования . Азиатская конференция по компьютерной и коммуникационной безопасности. стр. 625–626. дои : 10.1145/3196494.3196537 . Архивировано из оригинала 06 декабря 2021 г. Проверено 6 декабря 2021 г.
  29. ^ Уотсон, Дэвид (2007). «Эволюция атак на веб-приложения» . Сетевая безопасность . 2007 (11): 7–12. дои : 10.1016/S1353-4858(08)70039-4 . ISSN   1353-4858 . Архивировано из оригинала 10 апреля 2019 г. Проверено 6 декабря 2021 г.
  30. ^ Нанди О. Лесли; Ричард Э. Харанг; Лоуренс П. Кначел; Александр Котт (30 июня 2017 г.). «Статистические модели количества успешных кибервторжений» . Журнал оборонного моделирования и моделирования . 15 (1). США : Исследовательская лаборатория армии США : 49–63. arXiv : 1901.04531 . дои : 10.1177/1548512917715342 . S2CID   58006624 . Архивировано из оригинала 22 декабря 2021 года . Проверено 22 декабря 2021 г.
  31. ^ Грауэр, Яэль (17 января 2016 г.). «Новости безопасности на этой неделе: Тим Кук требует, чтобы Белый дом защитил шифрование» . Проводной . Архивировано из оригинала 23 апреля 2021 года . Проверено 22 декабря 2021 г.
  32. ^ «Корпоративные документы: О Спамхаусе» . Архивировано из оригинала 14 декабря 2021 года . Проверено 22 декабря 2021 г.
  33. ^ «В Spamhaus нет маршрутизации и списков одноранговых узлов» . Проект «Спамхаус» . Архивировано из оригинала 21 декабря 2021 года . Проверено 22 декабря 2021 г.
  34. ^ «Черный список доменов (DBL)» . Проект «Спамхаус» . Архивировано из оригинала 21 декабря 2021 года . Проверено 22 декабря 2021 г.
  35. ^ «Список контроллеров ботнетов Spamhaus» . Проект «Спамхаус» . Архивировано из оригинала 26 августа 2020 года . Проверено 22 декабря 2021 г.
  36. ^ Кребс, Брайан (28 сентября 2019 г.). «Немецкие полицейские совершили рейд на «Кибербункер 2.0», арестовали 7 человек за детскую порнографию, укус темного веб-рынка» . Кребс о безопасности . Архивировано из оригинала 16 мая 2021 года . Проверено 10 июня 2021 г.
  37. ^ «Основной источник онлайн-мошенничества и спама, отключенный от сети». Архивировано 30 сентября 2021 г. в Wayback Machine , The Washington Post , ноябрь 2008 г.
  38. ^ «Усиление безопасности: российская бизнес-сеть: упала, но не исчезла» . Вашингтон Пост . Архивировано из оригинала 26 сентября 2016 г. Проверено 7 октября 2016 г.
  39. ^ «Заядлый интернет-провайдер в США становится все более изолированным». Архивировано 6 сентября 2008 г. в Wayback Machine , The Washington Post , сентябрь 2009 г.
  40. «Последствия 3FN Takedown». Архивировано 10 августа 2011 г. в Wayback Machine , The Washington Post , июнь 2009 г.
  41. ^ «Интернет-провайдер закрыт из-за размещения «ведьминского напитка» спама и детской порнографии». Архивировано 10 августа 2017 г. в Wayback Machine , The Register , май 2010 г.
  42. ^ «Мошенническому интернет-провайдеру приказано ликвидировать и выплатить FTC 1,08 миллиона долларов». Архивировано 2 мая 2012 г. в Wayback Machine , Ars Technica , май 2010 г.
  43. ^ «Пуленепробиваемый» интернет-провайдер для преступных группировок, отключенный от сети. Архивировано 10 августа 2017 г. в Wayback Machine , The Register , май 2010 г.

Библиография [ править ]

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: d125d15a40afef05bbe153eb8f375629__1718784360
URL1:https://arc.ask3.ru/arc/aa/d1/29/d125d15a40afef05bbe153eb8f375629.html
Заголовок, (Title) документа по адресу, URL1:
Bulletproof hosting - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)