Google Cloud & Cloudflare 3 yıllık kimlik avı kampanyasını kaçırdı


Google Cloud ve Cloudflare altyapısından yararlanan endüstriyel ölçekli bir kimlik avı kampanyası, üç yıldan fazla bir süredir açık bir şekilde çalıştı, Fortune 500 şirketlerini hedef aldı ve tespit ederken milyonlarca potansiyel geliri sifonladı.

Deep Spectre Research’in araştırması, bu kasıtlı körlüğün derinliğini ve markalar, düzenleyiciler ve son kullanıcılar için geniş kapsamlı sonuçlarını ortaya koyuyor.

Google Cloud (NASDAQ: GOOG) ve CloudFlare (NYSE: NET), internetin geniş bir bölümünü toplu olarak güçlendirir. Tehdit Zekası, kimlik avı ve kötü amaçlı yazılım işlemlerine bağlı kötü niyetli alanlar, IP adresleri ve SSL sertifikalarını işaretlediğinde, her iki sağlayıcı da hareket edemedi.

Bu eylemsizlik onları nötr aracılardan fiili aktivite sağlayıcılarına dönüştürdü.

En sevdiğim film “Top Gun” idi ve ikisini de en az 5 kez (eski ve yeni) izledim.

Askeri savaş uçağı Facebook topluluğu.
Askeri savaş uçağı Facebook topluluğu.

80’den fazla altyapı kümesinde 48.000’den fazla sanal ev sahibi, pelerin pelerin pelerinli avlanma alanlarına veya kumar içeriğine hizmet vermek için süresi doldu, yüksek güven alanları.

265’ten fazla kamu tespitine rağmen, hiçbir şirket küfürlü hesapları askıya almadı veya feshetmedi.

Lockheed Martin, genel web sitesi klonlandı ve MilitaryfighterJet alanının altındaki yasadışı kumar sayfalarının yanında hizmet vererek başlıca kurban olarak ortaya çıktı.[.]com.

Saldırganlar süresi dolmuş alanı satın aldı, botlara ve arama motorlarına temiz içerik sunmak ve insan ziyaretçilerine yasadışı içerik sunmak için bir “pelerin” dağıttı.

Sonuç: Kimlik avı sayfaları çalışan giriş portallarını ve ortak arayüzlerini taklit ederken, yetkisiz kumar hizmetleri aynı URL altında maskelendi.

Siyah şapka SEO ve gizleme kombinasyonu, arama motoru yönergelerini ihlal etti, ciddi güvenlik riskleri ve aşınmış kullanıcı güvenini oluşturdu.

Kapsam ve ölçek

Censys ve Zoomeye verileri, kimlik avı altyapısının 2021’de 34 ev sahibiden 2025’in ortalarında yaklaşık 2.800’e yükseldiğini ve Mart 2025’te 33.890 gözlemle zirveye çıktığını gösteriyor.

Her klon kampanyası, sektör anahtar kelimelerine dayalı eşleşen bir marka ile yüksek geri dönüşlü bir alan adını-savunma müteahhitleri olan askeri siteler, hastanelerle sağlık alanları, hatta ilgisiz klon içeriğine sahip evcil hayvan gıda dükkanı alanlarını eşleştirdi.

Sekiz “yönetim” ev sahibi 78 normal kümeyi, dönen klonlanmış siteleri ve dinamik olarak değişen kimlik avı yüklerini yönetti.

48.000 ev sahibinin sadece 1.000’i HTTP’yi destekledi, ancak tutarlı TLS parmak izleri sergiledi.

İş ve düzenleyici etki

Markalar ciddi bir serpinti ile karşı karşıya kaldı. Yinelenen SEO cezaları, kumar veya kötü amaçlı yazılımlar ile ilişkilendirme yapılırken, meşru siteleri bozma riskiyle karşı karşıya kaldı.

Amazon S3 veya HTTRACK tarafından kopyalanmayan Google Analytics varlıkları gibi dış kaynakları izlemenin devam eden “Whack-A-Mole” zorluğu, icra karmaşıklığını ortaya koymaktadır.

2025–2.791 ev sahibi (56.075 gözlem, 3 kötü niyetli olarak tanımlanmıştır). Mart Maksimum Yıllar Kayıtlı: 33.890 gözlem, 1.997 ev sahibi.

Grafikteki eğilim: ana çizgi olarak ana bilgisayarlar, diğerleri üst üste bindi, normalleştirildi (2021-2025).
Grafikteki eğilim: ana çizgi olarak ana bilgisayarlar, diğerleri üst üste bindi, normalleştirildi (2021-2025).

Lockheed Martin gibi şirketler, kendi hatalarına rağmen GDPR ihlalleri, DMCA lojistik ve FTC incelemesiyle karşılaşabilirler. Organik trafik kaybı, ölçülebilir gelir düşüşlerine ve finansal yüklere eklenen yayından kaldırma eylemleri için yasal maliyetler.

Deep Spectre Research, bu operasyonu, en az yedi farklı nesil faaliyette sürekli olarak gelişen başarılı bir hizmet avı platformu olarak değerlendirir.

Windows yürütülebilir ürünler ve Android uygulamaları da dahil olmak üzere dünya çapında kötü amaçlı yazılım kampanyaları, bu kümelerle iletişim kurarak tehdidi artırıyor.

Bir kuruluşu hedefleyen tek bir küme, bir sonraki seviye ihlal potansiyelini gösteren yaklaşık 6.000 sanal ana bilgisayarı kapsıyordu.

Bu dava kritik bir boşluğu vurgulamaktadır: altyapı sağlayıcılarının işaretli tehdit istihbaratına derhal harekete geçememeleri ve işletmelerin dijital parmak izlerini proaktif izleme ihtiyacı.

Deep Spectre Research, bu teknik bulguları eyleme geçirilebilir düzenleyici ve iş anlayışlarına dönüştürmek için hukuk uzmanları ve gizlilik savunucuları ile işbirliği yapar.

Araştırma, Google, Cloudflare ve etkilenen markaları tehdit algılamasını geliştirmeye, izleme döngülerini kapatmaya ve gelecekteki büyük ölçekli kimlik avı kampanyalarını engellemek için katı hesap feshini uygulamaya çağırıyor.

Nihayetinde, bu Saga bir uyarı görevi görür: İnternetin omurgasını taşıyanlar net istismar işaretlerini görmezden geldiğinde, sadece kamu güvenini değil, aynı zamanda benzeri görülmemiş bir ölçekte yasal ve finansal yankıları da riske atarlar.

Bu hikayeyi ilginç bul! Daha fazla güncelleme almak için bizi LinkedIn ve X’te takip edin.



Source link