مفهوم CAAS چیست ؟
امروز مجرمان سایبری در مناطق زمانی مختلف و با زبانهای متفاوت با هم همکاری میکنند تا به نتایج موردنظر خود برسند. مثلاً، یک وبسایت CaaS که توسط فردی در آسیا مدیریت میشود عملیاتی را در اروپا انجام میدهد و حسابهای مخربی را در آفریقا میسازد. طبیعت این عملیات که در چند حوزه قضایی رخ میدهند چالشهای قانونی پیچیدهای را ایجاد میکند. در پاسخ به این چالشها، واحد جرایم سایبری (DCU)، تمرکز خود را روی غیرفعال کردن زیرساختهای مجرمانه مخرب مورداستفاده برای تسهیل حملات CaaS و همکاری با آژانسهای اعمال قانون در سراسر جهان قرار داده است تا مجرمان پاسخگوی اعمال خود باشند.
مجرمان سایبری برای به حداکثر رساندن تأثیرات و سود خود بهطور روزافزونی از فرایندهای تجزیهوتحلیل استفاده میکنند. وبسایتهای جرایم سایبری بهعنوان سرویس (CaaS) باید مثل کسبوکارهای قانونی از درستی محصولات و خدمات خود اطمینان حاصل کنند تا اعتبار سازمانی خوبی بدست آورند. مثلاً وبسایتهای CaaS بهصورت روتین دسترسی به حسابهای دچار نقض امنیتی را خودکارسازی میکنند تا از صحت اطلاعات اعتباری دچار نقض امنیتی اطمینان حاصل کنند. وقتیکه رمزهای عبور ریست شوند یا آسیبپذیریها Patch شوند، مجرمان سایبری فروش حسابهای بهخصوصی را متوقف میکنند. بهطور روزافزون دیده میشود که وبسایتهای CaaS برای خریداران تأییدیههایی بر طبق درخواست را بهعنوان فرایند کنترل کیفیت فراهم میکنند. در نتیجه، کاربران اعتماد میکنند که وبسایت جرایم سایبری بهعنوان سرویس (CaaS) حسابها و رمزهای عبور فعال را میفروشد و در همین حال اگر اطلاعات اعتباری دزدیدهشده پیش از فروش اصلاح شوند، هزینههای احتمالی فروشندهی CaaS کاهش مییابد.
واحد جرایم سایبری همچنین مشاهده کرد که وبسایتهای جرایم سایبری بهعنوان سرویس (CaaS) به فروشندگان گزینهای را برای خرید حسابهای دچار نقض امنیتی از مکانهای جغرافیایی مشخص، ارائهکنندگان خدمات آنلاین معین و افراد، متخصصان و صنایع هدفمند ارائه میدهند. حسابهایی که بهطور مکرر سفارش داده میشوند روی متخصصان یا دپارتمانهایی تمرکز دارند که صورتحساب را پردازش میکنند؛ مثلاً مدیران مالی یا واحد «حساب دریافتنی». بهطور مشابه، صنایعی که در قراردادهای عمومی مشارکت دارند معمولاً مورد هدف قرار میگیرند، زیرا مقدار اطلاعاتی که از طریق فرایند مناقصه عمومی در دسترس قرار میگیرد بسیار زیاد است.
رویههای کلیدی در جرایم سایبری بهعنوان سرویس (CaaS)
تعداد و پیچیدگی خدمات در حال افزایش است.
بهعنوانمثال، میتوان به تکامل Shellهای وب اشاره کرد که معمولاً شامل سرورهای وب دچار نقض امنیتی هستند که برای خودکارسازی حملات فیشینگ مورداستفاده قرار میگیرند. واحد جرایم سایبری مشاهده کرد که فروشندگان جرایم سایبری بهعنوان سرویس (CaaS) آپلود Kitهای فیشینگ یا بدافزار را از طریق داشبوردهای وب تخصصی تسهیل میکنند. سپس فروشندگان جرایم سایبری بهعنوان سرویس (CaaS) سعی میکنند از طریق داشبورد، خدمات اضافهای را به عامل تهدید بفروشند؛ مثلاً خدمات پیام اسپم و فهرستهای دریافت اسپم بر اساس ویژگیهای تعریفشده از جمله مکان جغرافیایی یا تخصص. در برخی از موارد مشاهده شد که یک Shell Web واحد در چندین کمپین حمله مورداستفاده قرار گرفته است که نشان میدهد عاملان تهدید میتوانند دسترسی مداومی به سرور دچار نقض امنیتی داشته باشند. همچنین مشاهده شد که خدمات ناشناسسازی بهعنوان بخشی از اکوسیستم جرایم سایبری بهعنوان سرویس (CaaS) در دسترس قرار گرفته است و همچنین پیشنهاداتی برای حسابهای شبکههای خصوصی مجازی یا VPN و سرورهای خصوصی مجازی یا VPS ارائه شده است. در اکثر موارد، VPN یا VPS ارائه شده در ابتدا از طریق کارتهای اعتباری سرقتی تهیه شده بودند. وبسایتهای CaaS همچنین تعداد بیشتری پروتکل دسکتاپ Remote یا RDP، Shell ایمن یا SSH و cPanelها را برای استفاده بهعنوان یک پلتفرم برای تنظیم حملات جرایم سایبری مورداستفاده قرار دادند. فروشندگان جرایم سایبری بهعنوان سرویس (CaaS) با استفاده از ابزار و Scriptهای مناسب RDP، SSH و cPanelها را پیکربندی میکنند تا انواع حملات سایبری را تسهیل کنند
#security #caas
@ITSecurityComputer
امروز مجرمان سایبری در مناطق زمانی مختلف و با زبانهای متفاوت با هم همکاری میکنند تا به نتایج موردنظر خود برسند. مثلاً، یک وبسایت CaaS که توسط فردی در آسیا مدیریت میشود عملیاتی را در اروپا انجام میدهد و حسابهای مخربی را در آفریقا میسازد. طبیعت این عملیات که در چند حوزه قضایی رخ میدهند چالشهای قانونی پیچیدهای را ایجاد میکند. در پاسخ به این چالشها، واحد جرایم سایبری (DCU)، تمرکز خود را روی غیرفعال کردن زیرساختهای مجرمانه مخرب مورداستفاده برای تسهیل حملات CaaS و همکاری با آژانسهای اعمال قانون در سراسر جهان قرار داده است تا مجرمان پاسخگوی اعمال خود باشند.
مجرمان سایبری برای به حداکثر رساندن تأثیرات و سود خود بهطور روزافزونی از فرایندهای تجزیهوتحلیل استفاده میکنند. وبسایتهای جرایم سایبری بهعنوان سرویس (CaaS) باید مثل کسبوکارهای قانونی از درستی محصولات و خدمات خود اطمینان حاصل کنند تا اعتبار سازمانی خوبی بدست آورند. مثلاً وبسایتهای CaaS بهصورت روتین دسترسی به حسابهای دچار نقض امنیتی را خودکارسازی میکنند تا از صحت اطلاعات اعتباری دچار نقض امنیتی اطمینان حاصل کنند. وقتیکه رمزهای عبور ریست شوند یا آسیبپذیریها Patch شوند، مجرمان سایبری فروش حسابهای بهخصوصی را متوقف میکنند. بهطور روزافزون دیده میشود که وبسایتهای CaaS برای خریداران تأییدیههایی بر طبق درخواست را بهعنوان فرایند کنترل کیفیت فراهم میکنند. در نتیجه، کاربران اعتماد میکنند که وبسایت جرایم سایبری بهعنوان سرویس (CaaS) حسابها و رمزهای عبور فعال را میفروشد و در همین حال اگر اطلاعات اعتباری دزدیدهشده پیش از فروش اصلاح شوند، هزینههای احتمالی فروشندهی CaaS کاهش مییابد.
واحد جرایم سایبری همچنین مشاهده کرد که وبسایتهای جرایم سایبری بهعنوان سرویس (CaaS) به فروشندگان گزینهای را برای خرید حسابهای دچار نقض امنیتی از مکانهای جغرافیایی مشخص، ارائهکنندگان خدمات آنلاین معین و افراد، متخصصان و صنایع هدفمند ارائه میدهند. حسابهایی که بهطور مکرر سفارش داده میشوند روی متخصصان یا دپارتمانهایی تمرکز دارند که صورتحساب را پردازش میکنند؛ مثلاً مدیران مالی یا واحد «حساب دریافتنی». بهطور مشابه، صنایعی که در قراردادهای عمومی مشارکت دارند معمولاً مورد هدف قرار میگیرند، زیرا مقدار اطلاعاتی که از طریق فرایند مناقصه عمومی در دسترس قرار میگیرد بسیار زیاد است.
رویههای کلیدی در جرایم سایبری بهعنوان سرویس (CaaS)
تعداد و پیچیدگی خدمات در حال افزایش است.
بهعنوانمثال، میتوان به تکامل Shellهای وب اشاره کرد که معمولاً شامل سرورهای وب دچار نقض امنیتی هستند که برای خودکارسازی حملات فیشینگ مورداستفاده قرار میگیرند. واحد جرایم سایبری مشاهده کرد که فروشندگان جرایم سایبری بهعنوان سرویس (CaaS) آپلود Kitهای فیشینگ یا بدافزار را از طریق داشبوردهای وب تخصصی تسهیل میکنند. سپس فروشندگان جرایم سایبری بهعنوان سرویس (CaaS) سعی میکنند از طریق داشبورد، خدمات اضافهای را به عامل تهدید بفروشند؛ مثلاً خدمات پیام اسپم و فهرستهای دریافت اسپم بر اساس ویژگیهای تعریفشده از جمله مکان جغرافیایی یا تخصص. در برخی از موارد مشاهده شد که یک Shell Web واحد در چندین کمپین حمله مورداستفاده قرار گرفته است که نشان میدهد عاملان تهدید میتوانند دسترسی مداومی به سرور دچار نقض امنیتی داشته باشند. همچنین مشاهده شد که خدمات ناشناسسازی بهعنوان بخشی از اکوسیستم جرایم سایبری بهعنوان سرویس (CaaS) در دسترس قرار گرفته است و همچنین پیشنهاداتی برای حسابهای شبکههای خصوصی مجازی یا VPN و سرورهای خصوصی مجازی یا VPS ارائه شده است. در اکثر موارد، VPN یا VPS ارائه شده در ابتدا از طریق کارتهای اعتباری سرقتی تهیه شده بودند. وبسایتهای CaaS همچنین تعداد بیشتری پروتکل دسکتاپ Remote یا RDP، Shell ایمن یا SSH و cPanelها را برای استفاده بهعنوان یک پلتفرم برای تنظیم حملات جرایم سایبری مورداستفاده قرار دادند. فروشندگان جرایم سایبری بهعنوان سرویس (CaaS) با استفاده از ابزار و Scriptهای مناسب RDP، SSH و cPanelها را پیکربندی میکنند تا انواع حملات سایبری را تسهیل کنند
#security #caas
@ITSecurityComputer
👍20❤6👎1🤔1🙏1
جایگزین های مختلف برای نرم افزار ها ☑️
💬 تا حالا دقت نکرده بودم که بینگ از گوگل امن تره،البته چکش هم نکردم، نظر شما چیه؟
تکمیلی:
پس مایکروسافت و گوگل زیاد استفاده نکنید
#security
🇪🇸 دریافت کانفیگ اسپانیا برای کل نت ها
🌟 @ITSecurityComputer
تکمیلی:
باید بدونید امنیت نسبی هست.
حتا مایکروسافت برای بهتر شدن فایروال چین برای فیلترینگ کمک کرد با واسطه بینگ
پس مایکروسافت و گوگل زیاد استفاده نکنید
#security
Please open Telegram to view this post
VIEW IN TELEGRAM
❤19👍13❤🔥3🤔3🤣3👎2
💢 برگه تقلب امنیت شبکه
✅ network security cheat sheet
#security
✈️ @ITSecurityComputer
🤖 ربات دانلود از همه شبکه های اجتماعی
🧠 ربات هوش مصنوعی چت وعکس
✅ network security cheat sheet
#security
Please open Telegram to view this post
VIEW IN TELEGRAM
❤48🤣21👍4🔥3⚡2😁1
💡 حملات DDoS به زبان خیلی ساده
#DDos #دیداس #Cybersecurity #Security #Hack #امنیت #هک
😎 @ITSecurityComputer
#DDos #دیداس #Cybersecurity #Security #Hack #امنیت #هک
Please open Telegram to view this post
VIEW IN TELEGRAM
❤37👍11😐3