2024 年的网络犯罪市场正处于激增的边缘,开启了变革的时代。每种网络威胁都在积极转变为“即服务”的模式,该模式将特定功能或者工具作为服务对外提供,可以是订阅制也可以是即用即付制。网络威胁变得分散化,借助这种方式那些没有技术水平的人也能进行复杂攻击。
这种转变在 Bot 防护领域尤为明显,传统上的网络犯罪分子必须具备专业知识才能进行账户托管和撞库操作。但网络犯罪即服务(CaaS)使得攻击者可以轻松访问那些为恶意攻击活动构建好的,易于使用的工具和服务。
这些服务的售卖不受地理边界的限制,世界各地的网络犯罪分子都能参与其中,这大大降低了从事网络犯罪的门槛。
业界表述
那些一向被认为是高水平黑客的领域,也可以被当作交钥匙工程直接递付给各种犯罪分子使用。网络犯罪分子利用这些现成的服务进行攻击,扩展运营能力并最大限度地发挥影响。
以“X即服务”方式提供
“即服务”模式改变了网咯犯罪的格局,通过专业服务提供各种攻击媒介。这种攻击形式的崛起使得过去的网络威胁商品化,为其赋予了新的生命力。
多种威胁
以 Evil Proxy 为例,迈入网络犯罪即服务(CaaS)的时代是一个令人担忧的事情。CaaS 模型能够将几乎任何威胁转化为普通人即可访问的犯罪服务。这就为网络犯罪分子提供了绝佳的平台,来巧妙地绕过安全措施。这意味着曾经专业化的威胁,已经转变为任何人都可以访问的现成服务。这项服务与网络钓鱼活动交织在一起,也增强了网络威胁的隐蔽性和效率。
任何威胁都可以被编入服务中,通过“X即服务”平台提供的一些典型攻击媒介如下所示:
- 网络钓鱼即服务(PhaaS)是一种超越传统的网络犯罪产品,不仅允许个人攻击者访问信用卡欺诈的工具与资源,还可以使用生成式 AI 进行网络钓鱼攻击。
- 欺诈即服务(FaaS)与 CaaS 类似,但并不完全相同。FaaS 是 CaaS 中的一个子集,专门聚焦于金融欺诈类的服务,例如信用卡欺诈、身份窃取和洗钱。
- 撞库使攻击者能够使用服务来自动测试各类用户名与密码的组合,以获得未授权的访问。攻击者使用撞库快速输入凭据,利用用户在多个平台经常重复使用相同的密码。
- 漏洞利用工具包即服务为网络犯罪分子提供打包好的工具与漏洞利用,针对软件和系统中的漏洞进行攻击。
- 社会工程即服务允许犯罪分子以雇佣的形式进行社会工程学攻击,使个人和组织泄露敏感信息。
- 爬虫即服务是以商业或订阅方式提供数据爬取服务,从而进行侵犯版权、未经授权的数据访问和竞争性间谍活动等。
- 信用卡服务是一种犯罪服务,攻击者可以在其中获得进行信用卡欺诈的工具、资源或专业知识。可能包含各种活动,如买卖被窃取的卡信息、使用泄露的卡数据进行未经授权的交易。
各类威胁
- 勒索软件即服务(RaaS)使攻击者能够租用勒索软件,在没有大量专业知识的情况下发起勒索软件攻击。
- 恶意软件即服务(MaaS)对外出售特洛伊木马、病毒和其他类型的恶意软件,网络犯罪分子都可以租用而非开发。
- 分布式拒绝服务即服务(DDoSaaS)可以帮助网络犯罪分子按需进行 DDoS 攻击,从而造成攻击目标的中断或停机。
- 流量分配系统(TDS)是帮助网络犯罪分子进行有效引流的服务,服务将受害者重定向到各种漏洞利用页面。
威胁情报也证明了该趋势
安全公司的数据也证明,2024 年“X即服务”的威胁愈发严重。市场上提供现成的解决方案,促使网络犯罪活动激增,凸显了“X即服务”的吸引力不断增强。从促进账户接管的自动化 Bot 到简化的网络钓鱼工具,再到一系列基于生成式人工智能的攻击,数据凸显出攻击者使用各种基于 CaaS 服务所带来的便利。
2023 年第三季度,所有互联网流量中的 73% 由恶意爬虫和欺诈农场贡献。公司和组织需要了解准确的威胁情况,才能应对未来的数字领域与新兴威胁的兴起。
流量类型
2023 年的上半年,Bot 攻击激增 167%。安全专家分析,这主要是由于智能 Bot 的普及大涨 291%。这些 Bot 能够执行复杂的上下文感知交互,而且后续攻击者将其无缝过渡到欺诈农场,导致 2023 年第一季度到第二季度显著增长了 49%。
攻击者策略
这些数据都表明网络犯罪分子的攻击策略也在不断发展,网络犯罪采取了更先进和适用性更强的方法。攻击者在面临障碍时转向欺诈农场,也反映了网络犯罪行为的动态性。这种战术转变展现了迄今为止从未见过的组织水平与灵活性,以及“X即服务”模式的所有特征。
数据对比
在更广的背景下,网络犯罪分子不仅利用自动化工具,还整合人力资源开展欺诈活动。这与 CaaS 一致,攻击者可以购买或者租用各种工具,从而更有效率地开展网络攻击。