This is a good article. Click here for more information.

방탄 호스팅

Bulletproof hosting
네덜란드의 전 나토 벙커로 방탄 호스팅 업체인 사이버벙커를 수용했습니다.

방탄 호스팅(BPH)은 웹 호스팅 프로바이더가 제공하는 기술 인프라 서비스로 불법 행위에 대한 항의에 탄력적으로 대응하며, 범죄 행위자다양[1]사이버 공격을 합리화하기 위한 기본 구성 요소로 제공합니다.BPH 제공자는 법원의 명령과 법 집행 소환장에도 불구하고 온라인 도박, 불법 포르노, 봇넷 명령 및 제어 서버, 스팸, 저작권이 있는 자료, 혐오 발언 및 잘못된 정보를 허용하며, 이러한 자료는 허용 가능한 사용 [2][3][4]정책에서 허용됩니다.

BPH 제공자는 일반적으로 그러한 행위에 대해 관대한 법률을 가진 관할구역에서 운영됩니다.대부분의 비 BPH 서비스 프로바이더는 서비스 조건관할구역의 현지법에 위반되는 자재를 네트워크상에서 전송하는 것을 금지하고 있습니다.또한 대부분의 경우 악용 보고는 자율 시스템IP 블록이 다른 프로바이더나 스팸하우스[5]의해 블랙리스트에 올라가지 않도록 하기 위해 다운을 초래합니다.

역사

BPH는 2006년 VeriSign의 보안 연구원들이 피싱 관련 사기를 약 1억 5천만 달러의 피싱 그룹을 주최한 인터넷 서비스 제공업체인 Russian Business Network를 발표하면서 처음으로 연구 대상이 되었다.RBN은 또한 신원 도용, 아동 포르노, [6][7][8]봇넷으로도 알려지게 되었다. 이듬해,[9][10] 글로벌 스팸의 75% 이상을 담당하는 웹 호스팅 프로바이더 McColo는 Global Crossing and Hurricane Electric에 의해 폐쇄되고, 당시 WP 기자인 Brian Krebs가 그 신문의 Security Fix 블로그에 공개한 후, Hurricane Electric에 의해 피어링 해제되었습니다.

애로

BPH에 대한 오용 리포트는 무시되기 때문에 대부분의 경우 BPH의 자율 시스템에 할당된IP 블록 전체("netblock")는 다른 공급자 및 서드파티 스팸필터에 의해 블랙리스트에 추가됩니다.또한 BPH 프로바이더의 네트워크를 라우팅하면 업스트림 자율 시스템 및 중계 [11]프로바이더의 평판에 영향을 줄 수 있기 때문에 BPH는 Border Gateway Protocol 세션을 확립하기 위한 네트워크피어링 포인트를 찾는 것도 어렵습니다.이것에 의해, BPH 서비스는 안정된 네트워크 접속을 제공하는 것이 어려워져, 극단적인 경우,[1] 피어가 완전하게 해제될 가능성이 있습니다.따라서 BPH 프로바이더는 기존의 방법과는 다른 방법으로 AS의 평판 베이스의 강화(BGP Ranking 나 ASwatch [2]등)를 회피할 수 있습니다.

웹 호스팅 리셀러

보고서에 따르면 BPH 프로바이더는 어려움이 가중되고 있기 때문에 하위 호스팅 프로바이더와 리셀러 관계를 확립하는 데 관여하고 있으며, 이들 프로바이더는 불법 행위를 지원하는 데 관여하고 있지 않지만 악용 신고에는 관대하고 부정 행위 [1]탐지에 적극적으로 나서지 않는 경향이 있다.따라서 BPH는 로우엔드 호스팅 프로바이더의 배후에 숨어서 그들의 더 나은 평판을 활용하고 서브할당된 [12]네트워크 블록을 통해 방탄 재판매와 합법적 재판매를 동시에 수행합니다.단, BPH 서비스가 검출되면 BPH 프로바이더는 클라이언트를 새로운 인터넷인프라스트럭처(로엔드 AS 또는 IP 공간)로 이행하여 이전 AS의 블랙리스트에 있는 IP 주소를 효과적으로 만듭니다.따라서 리슨 서비스 및 m의 DNS 서버자원 레코드를 변경함으로써 범죄 행위를 계속합니다.현재 AS의 IP [12]공간에 속하는 새로운 IP 주소를 가리킵니다.프라이버시 문제로 인해 BPH 프로바이더의 통상적인 컨택모드에는 ICQ, SkypeXMPP(또는 Jabber)[13][14]있습니다.

허용 가능한 남용

대부분의 BPH 프로바이더는 저작권 침해법원 명령 테이크다운 통지, 특히 디지털 밀레니엄 저작권법(DMCA), 전자상거래지시(ECD) 및 법 집행 소환장에 대한 면책특권을 약속합니다.또한 사용자는 피싱, 사기(대수익 투자 프로그램 등), 봇넷 마스터 및 라이선스가 없는 온라인 약국 웹 사이트를 조작할 수 있습니다.이러한 경우, BPH 제공자('해외 제공자'로 알려져 있음)는 5개 국가, 특히 [15][16][17]미국과 체결된 범죄인 인도 조약 또는 상호법률지원조약(MLAT)이 없는 관할구역에서 운영됩니다.그러나 공공 [18]인터넷을 통한 공개 접근이 금지된 일부 자료에서 아동 포르노와 테러리즘에 대한 무관용 정책을 시행하고 있지만, 대부분의 BPH 제공자는 아동 포르노 및 테러리즘에 대해 제로 톨러런스 정책을 취하고 있다.

BPH 프로바이더의 데이터 센터 설치 및 통합에 관한 일반적인 관할권에는 러시아(허용성이 [19]높은 국가), 우크라이나, 중국, 몰도바, 루마니아, 불가리아, 벨리즈, 파나마,[20][21] 세이셸 등이 있습니다.

영향

BPH 서비스는 사이버 범죄 및 온라인 불법 [22]경제 등의 활동에 필수적인 네트워크 인프라스트럭처 프로바이더로서 기능하며, 사이버 범죄 경제의 확립된 작업 모델은 도구 개발[23]동료 간의 기술 공유를 중심으로 합니다.제로 데이(zero-day)의 취약성과 같은 부정 이용의 개발은 극히 소수의 고도의 스킬을 가진 행위자에 의해 이루어지며, 이들은 보통 낮은 스킬의 행위자(스크립트 키디라고 알려진)가 구매하고, 사이버 공격을 수행하기 위해 BPH 프로바이더를 사용하며, 보통 낮은 프로파일과 가식적이지 않은 네트워크 서비스를 대상으로 한다.CES와 개인.[24][25]미국 국방부를 위해 카네기 멜론 대학이 작성한 보고서에 따르면, 낮은 인지도의 아마추어 배우들은 특히 소규모 기업, 미숙한 인터넷 사용자, 그리고 미니어처 [26]서버에 해로운 결과를 초래하는 데에도 효과적이다.

범죄 행위자들은 또한 포트 스캐너로 알려진 BPH 프로바이더에서 특수 컴퓨터 프로그램을 실행하여 IPv4 주소 공간 전체를 스캔하여 열린 포트에서 실행되는 서비스 및 서비스 데몬 버전을 검색하여 취약한 버전[27]탐색합니다.포트 스캐너에 의해 스캔된 눈에 띄는 취약성 중 하나는 수백만 의 인터넷 서버에 영향을 [28]준 Heartbled입니다.또한 BPH 클라이언트는 클릭 사기, 애드웨어(Dollar Revenue 등) 및 자금세탁 모집 사이트도 호스팅하고 있습니다.이 사이트들은 법원의 명령과 [29]집행기관의 단속 시도에도 불구하고 온라인상에서 무제한으로 불법 사이트를 유지하면서 미숙한 인터넷 사용자를 유인하여 개인에게 금전적 손실을 입힙니다.

BPH에 대한 대응책

Spamhaus Project는 사이버 위협을 감시하고 스팸, 피싱 또는 사이버 범죄 활동에 관여하는 악의적인 AS, 넷블록 및 레지스트라에 대한 블랙리스트 보고서("Badness Index")를 실시간으로 제공하는 국제 비영리 단체입니다.Spamhaus 팀은 National Cyber-Fornics and Training Alliance(NCFTA), FBI(Federal Bureau of Investigation) 의 법 집행 기관과 긴밀히 협력하고 있으며 Spamhaus가 작성한 데이터는 ISP, 이메일 서비스 프로바이더, 기업, 교육기관, 정부 및 군사 네트워크의 업링크 게이트웨이에 의해 사용되고 있습니다.스팸하우스는 [30][31][32]범죄 행위자의 넷블록을 나열한 다양한 데이터 피드를 공개하고 게이트웨이, 방화벽라우팅 장치에서 다음 [11]넷블럭에서 발신되는 트래픽을 필터링(또는 "늘루트")하도록 설계되었습니다.

  • Spamhaus Don't Route Or Peer List(DROP; 스팸하우스 라우팅 또는 피어 리스트)에는 범죄 행위자에 의해 사용되는 확립된 지역 인터넷 레지스트리(RIR) 또는 National Internet Registry(NIR; 국가 인터넷 레지스트리)에 의해 할당된 넷블록이 나열됩니다.또, AS로서 [33]명성이 높은 서브할당된 서브할당 IP 주소 공간은 포함되지 않습니다.
  • Spamhaus Domain Block List(DBL; 스팸하우스 도메인 차단 목록)는 평판이 좋지 [34]않은 도메인 이름을 DNSBL 형식으로 나열합니다.
  • Spamhaus Botnet Controller List(BCL; 스팸하우스 Botnet 컨트롤러 목록)에는 봇넷 마스터의 단일 [35]IPv4 주소가 나열됩니다.

주목할 만한 폐쇄형 서비스

다음으로 잘 사용되지 않는 BPH 프로바이더의 일부를 나타냅니다.

  • 사이버벙커,[36] 2019년 9월 격추.
  • 맥콜로,[37] 2008년 11월에 철거되었습니다.
  • 2007년 11월에 해체된 러시아 비즈니스 네트워크([38]RBN).
  • ATrivo,[39] 2008년 9월에 철거되었습니다.
  • 3FN, 2009년 [40][41][42]6월에 FTC에 의해 폐지되었습니다.
  • Proxiez,[43] 2010년 5월에 철거되었습니다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ a b c McCoy, Mi & Wang 2017, 페이지 805.
  2. ^ a b Konte, Feamster & Perdisci 2015, 페이지 625.
  3. ^ Han, Kumar & Durumic 2021, 페이지 4
  4. ^ "Host of Internet Spam Groups Is Cut Off". The Washington Post. 12 November 2008. Archived from the original on 22 July 2020. Retrieved 4 December 2021.
  5. ^ Han, Kumar & Durumic 2021, 페이지 5~6.
  6. ^ Kerbs, Brian (13 October 2007). "Shadowy Russian Firm Seen as Conduit for Cybercrime". Washington Post. Archived from the original on 15 September 2021. Retrieved 5 January 2022.
  7. ^ Warren, Peter (15 November 2007). "Hunt for Russia's Web Criminals". The Guardian. Archived from the original on 25 November 2021. Retrieved 5 January 2022.
  8. ^ Stone-Gross, Brett; Kruegel, Christopher; Almeroth, Kevin; Moser, Andreas (11 December 2009). FIRE: FInding Rogue nEtworks. Annual Computer Security Applications Conference. Proceedings of the ... Annual Computer Security Applications Conference. Institute of Electrical and Electronics Engineers. p. 231. doi:10.1109/ACSAC.2009.29. ISBN 978-1-4244-5327-6. ISSN 1063-9527.
  9. ^ Krebs, Brain (12 November 2008). "Host of Internet Spam Groups Is Cut Off". The Washington Post. Archived from the original on 27 May 2012. Retrieved 5 January 2022.
  10. ^ Krebs, Brain. "Major Source of Online Scams and Spams Knocked Offline". Archived from the original on 30 September 2021. Retrieved 5 January 2022.
  11. ^ a b Spamhaus Research Team (19 December 2019). "Bulletproof hosting – there's a new kid in town". The Spamhaus Project. Archived from the original on 22 April 2021. Retrieved 21 December 2021.
  12. ^ a b McCoy, Mi & Wang 2017, 페이지 806.
  13. ^ McCoy, Mi & Wang 2017, 페이지 811.
  14. ^ Goncharov, Max (15 July 2015). "Criminal Hideouts for Lease: Bulletproof Hosting Services" (PDF). Trend Micro. Archived (PDF) from the original on 19 July 2021. Retrieved 5 December 2021.
  15. ^ 레포리니 2015, 페이지 5
  16. ^ Clayton & Moore 2008, 페이지 209
  17. ^ Konte, Feamster & Jung 2008, 페이지 10
  18. ^ Kopp, Strehle & Holfeld 2021, 페이지 2432.
  19. ^ Caesar, Ed (27 July 2020). "The Cold War Bunker That Became Home to a Dark-Web Empire". The New Yorker. Archived from the original on 5 October 2021. Retrieved 5 December 2021.
  20. ^ Thomas, Elise (8 August 2019). "Inside the bulletproof hosting providers that keep the world's worst websites in business". ABC News. Archived from the original on 4 September 2021. Retrieved 5 November 2021.
  21. ^ Richardson, Ronny; North, Max M. (1 January 2017). "Ransomware: Evolution, Mitigation and Prevention". International Management Review. Kennesaw State University. 13 (1): 13.
  22. ^ Collier & Hutchings 2021, 페이지 1
  23. ^ Collier & Hutchings 2021, 1-2페이지.
  24. ^ 브래드베리 2010, 페이지 17
  25. ^ Collier & Hutchings 2021, 페이지 2
  26. ^ Mead, Nancy R.; Hough, Eric; Stehney, Theodore R. (31 October 2005). Security Quality Requirements Engineering (SQUARE) Methodology (Report). Carnegie Mellon University. doi:10.1184/R1/6583673.v1.
  27. ^ Durumeric, Zakir; Bailey, Michael; Halderman, J. Alex (August 2014). An internet-wide view of internet-wide scanning. USENIX conference on Security Symposium. USENIX. p. 65-66.
  28. ^ Heo, Hawnjo; Shin, Seungwon (May 2018). Who is knocking on the Telnet Port: A Large-Scale Empirical Study of Network Scanning. Asia Conference on Computer and Communications Security. p. 625-626. doi:10.1145/3196494.3196537.
  29. ^ Watson, David (2007). "The evolution of web application attacks". Network Security. ScienceDirect. 2007 (11): 7–12. doi:10.1016/S1353-4858(08)70039-4. ISSN 1353-4858.
  30. ^ Nandi O. Leslie; Richard E. Harang; Lawrence P. Knachel; Alexander Kott (30 June 2017). "Statistical models for the number of successful cyber intrusions". The Journal of Defense Modeling and Simulation. United States: United States Army Research Laboratory. 15 (1): 49–63. doi:10.1177/1548512917715342. S2CID 58006624. Retrieved 22 December 2021.
  31. ^ Grauer, Yael (17 January 2016). "Security News This Week: Tim Cook Demands That the White House Defend Encryption". Wired. Archived from the original on 23 April 2021. Retrieved 22 December 2021.
  32. ^ "Corporate Documents: About Spamhaus". Archived from the original on 14 December 2021. Retrieved 22 December 2021.
  33. ^ "The Spamhaus Don't Route Or Peer Lists". The Spamhaus Project. Archived from the original on 31 December 2021. Retrieved 22 December 2021.
  34. ^ "The Domain Block List (DBL)". The Spamhaus Project. Archived from the original on 21 December 2021. Retrieved 22 December 2021.
  35. ^ "Spamhaus Botnet Controller List". The Spamhaus Project. Archived from the original on 26 August 2020. Retrieved 22 December 2021.
  36. ^ Krebs, Brian (28 September 2019). "German Cops Raid 'Cyberbunker 2.0', Arrest 7 in Child Porn, Dark Web Market Sting". Krebs on Security. Retrieved 10 June 2021.
  37. ^ 「온라인 스캠과 스팸의 주요한 소스 오프라인」, 워싱턴 포스트, 2008년 11월.
  38. ^ "Security Fix - Russian Business Network: Down, But Not Out". The Washington Post. Retrieved 2016-10-07.
  39. ^ 「스캐머가 많은 미국의 ISP는 고립되어 간다」, 워싱턴 포스트, 2009년 9월.
  40. ^ "The Fallout from the 3FN Takedown", 워싱턴 포스트, 2009년 6월.
  41. ^ "ISP는 스팸, 아동 포르노의 '위치' 양조물을 호스팅하기 위해 폐쇄되었습니다." The Register, 2010년 5월
  42. ^ Ars Technica, 2010년 5월, "부정한 ISP가 청산, FTC에 108만달러 지불을 명령했습니다."
  43. ^ 범죄 소프트웨어 갱을 위한 '방탄' ISP 오프라인, The Register, 2010년 5월.

참고 문헌