印尼赌博网络生态被曝光 存在国家级网络行动特征
HackerNews 编译,转载请注明出处: 通过对印尼非法赌博网络的深入调查,一个已运作超过 14 年的复杂网络犯罪基础设施被成功揭露。 安全研究人员发现,该犯罪生态体系规模庞大,涉及数十万个域名、数千款恶意移动应用,且全球范围内大量政府及企业基础设施遭域名劫持。 这一至少自 2011 年便已活跃的网络犯罪活动,其背后的资金实力、技术复杂度和运营持续性,更符合国家赞助型威胁行为者的特征,而非普通网络犯罪分子。 该团伙最初仅从事本地化赌博活动,后逐步发展为集非法赌博运营、搜索引擎优化操纵、恶意软件分发及网站持久化劫持技术于一体的多层级犯罪基础设施。 此次发现的犯罪活动,其规模与复杂度堪称目前已知最大的印尼语网络犯罪生态之一。 该威胁行为者掌控着约 328039 个域名,其中包括 90125 个遭入侵的域名、1481 个被攻陷的子域名,以及 236433 个用于将用户重定向至赌博平台的外购域名。 Malanta 安全分析师通过系统化的基础设施测绘与威胁情报收集,成功识别出其恶意软件生态体系。研究表明,该犯罪网络的技术架构中,嵌入了复杂的攻击链路与规避检测的能力。 安卓恶意软件的分发与持久化手段 该犯罪网络最值得警惕的环节,是其通过可公开访问的亚马逊云服务 S3 存储桶,分发数千款安卓恶意应用。 这些应用实为高复杂度的投放器,它们伪装成正规赌博平台,以实现对设备的持久化入侵。 应用安装后,会在用户不知情的情况下自动下载并安装额外 APK 文件,展现出先进的投放器功能。该恶意软件借助谷歌 Firebase 云消息服务接收远程指令,无需建立传统的命令与控制(C2)连接,即可直接向受感染设备下发操作指令。 技术分析显示,恶意软件中内置了用于遥测与设备管理的硬编码凭据及 API 密钥,同时还会申请高危权限(如外部存储读写权限),使攻击者能够窃取敏感数据并投放更多恶意载荷。 一项尤为令人震惊的发现是,多款 APK 样本共用同一域名jp-api.namesvr.dev,该域名是协调恶意软件运作的中心化命令与控制服务器。 该犯罪基础设施的影响范围不仅限于安卓设备,还延伸至被攻陷的政府及企业服务器子域名。 攻击者在正规政府域名上部署了基于 NGINX 的反向代理以终止 TLS 连接,将恶意命令与控制流量伪装成合法的政府通信,以此规避检测。 研究人员还发现,超过 51000 个源自赌博平台、受感染安卓设备及遭劫持子域名的被盗凭据,正在暗网论坛流通,这直接将受害者数据与该犯罪基础设施关联起来。 此次事件表明,网络犯罪分子可大规模利用可信基础设施实施攻击,同时借助域名多样性与先进的规避机制,维持自身的运营安全。 消息来源:cybersecuritynews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文