You have not selected any currencies to display

Bl0ckch41nnewsDesarticulan el grupo de Phishing-as-a-service BulletProofLink

150


Según la Real Policía de Malasia, la operación se llevó a cabo en colaboración con la Policía Federal
Australiana (AFP) y el Buró Federal de Investigaciones de Estados Unidos (FBI)
el 6 de noviembre de 2023. Esta intervención se basó en la información que
indicaba que los actores detrás de la plataforma tenían su base en el país.

En consecuencia, se logró la detención de ocho individuos, cuyas edades
oscilan entre los 29 y los 56 años, incluido el cerebro de la organización
criminal. Estas detenciones se llevaron a cabo en diferentes lugares de Sabah,
Selangor, Perak y Kuala Lumpur,
según lo informado por el New Straits Times.

Además de las detenciones, las autoridades también incautaron servidores,
ordenadores, joyas, vehículos y carteras de criptomonedas que contenían
aproximadamente U$S 213.000.

BulletProofLink
(aka BulletProftLink), es conocido por proporcionar plantillas de phishing
listas para usar mediante suscripciones, facilitando a otros actores llevar a
cabo campañas de recolección de credenciales. Estas plantillas imitan las
páginas de inicio de sesión de servicios populares como American Express, Bank
of America, DHL, Microsoft y Naver.

En septiembre de 2021,
un análisis de Microsoft reveló
que los actores de BulletProofLink participaban en lo que se conoce como robo
doble, enviando las credenciales robadas tanto a sus clientes como a los
desarrolladores principales, generando así vías adicionales de monetización.

Según la empresa Intel 471, BulletProftLink está asociado con el actor de amenazas AnthraxBP, quien
también operaba bajo los seudónimos en línea TheGreenMY y AnthraxLinkers. Este
actor mantenía un sitio web activo que anunciaba servicios de phishing y
operaba en diversos foros clandestinos en la web y canales de Telegram,
utilizando múltiples identificadores.

Se cree que BulletProftLink está activo desde al menos 2015, con su tienda en
línea estimada en tener al menos 8.138 clientes activos y 327 plantillas de
páginas de phishing hasta abril de 2023.

Según Trend Micro «Tales métodos innovadores pueden eludir las mitigaciones de seguridad de
correo electrónico, ya que el enlace inicial parece provenir de una fuente
legítima y no se entregan archivos al endpoint de la víctima. El documento
alojado que contiene el enlace se puede interactuar a través del servidor de
intercambio de archivos dentro del navegador».

Una característica destacada de BulletProftLink es su integración de
Evilginx2 para facilitar ataques Adversary-in-The-Middle (AiTM), permitiendo a los
actores de amenazas
robar cookies de sesión
y eludir protecciones de autenticación multifactor.

Intel 471 subraya
que esquemas de PhaaS como BulletProftLink proporcionan el combustible para
más ataques, ya que las credenciales de inicio de sesión robadas son una de
las principales vías mediante las cuales los hackers maliciosos obtienen
acceso a las organizaciones.

Como indicador de que los actores de amenazas están adaptando constantemente
sus tácticas en respuesta a interrupciones y adoptando enfoques más
sofisticados, se han observado ataques
AiTM
que emplean enlaces intermedios a documentos alojados en soluciones de
intercambio de archivos, como
DRACOON, que contienen las URL a infraestructuras controladas por adversarios.

Fuente:
THN



Source link

Los comentarios están cerrados.