防弹主机藏身前北约掩体遭突袭

日期: 2019-10-06 作者:Michael Heller翻译:邹铮 来源:TechTarget中国 英文

上周德国的执法人员摧毁在前北约掩体附近活动的防弹主机,据称该主机托管着各种非法网站。

德国当局摧毁的主机被称为Cyber​​Bunker,它最初位于荷兰的前军用掩体中,在2013年左右迁移至德国西部特拉本-特拉巴赫镇的另一个北约掩体中。Cyber​​Bunker对于客户只有两个规定:没有与恐怖主义有关的内容,也没有任何儿童色情制品。

但是,根据德国当局的说法,这并不是硬性规定,因为Cyber​​Bunker被指控托管儿童色情网站,还有很多暗黑网络市场,提供非法药物、被盗数据和恶意软件。在这次突袭中,七人被捕,另外与该防弹主机有关的六名嫌疑人仍在逃。

防弹主机是指服务提供商,他们承诺客户可自由地进行他们想要的任何活动,并获得执法保护。Cyber​​Bunker案件表明,即使防弹主机位于在美国执法合作的友好国家中,关闭防弹主机也是非常困难的事情。

美国联邦调查局纽约办事处网络部门前特工、现任托管服务提供商Cyxtera公司首席信息安全官Leo Taddeo表示,企业应警惕防弹主机,因为它们是“很多多犯罪甚至民族国家网络攻击的发源地”。

Taddeo告诉SearchSecurity:“网络罪犯和间谍更喜欢通过防弹主机发起攻击,因为防弹主机可以增加一层匿名性。如果防弹主机位于执法不严的司法管辖区,还可让罪犯更灵活地逃脱执法。”

趋势科技公司高级威胁研究员Bob McArdle表示,除发布毒品或儿童色情内容外,防弹主机还可以用于指挥和控制基础设施。

McArdle说:“防弹主机的主要不同之处在于,监管机构或执法机构难以打击这些长期犯罪基础设施,因为它们托管在其他地方,那些地方对它们没有采取行动或者主动无视它们。简而言之,它们要么是由主动决定忽略或拒绝任何执法要求的组织运营,要么是在网络犯罪法律薄弱的国家/地区,这意味着它们几乎没有义务要遵守法律。”

Taddeo补充说,由于防弹主机不在乎其基础结构上托管的内容,因此“企业很难使用合法渠道关闭攻击源”。

德国当局在新闻发布会上说,CyberBunker托管着“华尔街市场(Wall Street Market)”—这是世界上第二大暗网市场,直到今年四月份才被关闭;以及大麻之路(Cannabis Road)市场等。目前尚不清楚德国执法部门将对Cyber​​Bunker调查多长时间,或者为何德国当局在该公司运营这么多年后最终决定袭击该公司的数据中心。

在过去,Cyber​​Bunker曾托管The Pirate Bay和Wikileaks,但更臭名昭著的事件是针对反垃圾邮件网站Spamhaus的DDoS攻击。随后Cyber​​Bunker被Spamhaus列入了黑名单,据称攻击者对Spamhaus进行的攻击可能是当时最大规模的DDoS攻击,攻击力足以使Cloudflare脱机。

通过其公司CB3ROB来运行Cyber​​Bunker的Sven Kamphuis在2013年因攻击事件而被捕,并在荷兰被定罪,但没有服刑。

目前尚不清楚Kamphuis是否是这次突袭CyberBunker行动中被捕的七人之一。

Disaster-Proof Solutions是翻新并转售旧军用掩体(Cyber​​Bunker原来在荷兰的军事掩体)的公司,该公司总监Guido Blaauw告诉SearchSecurity,德国的调查可能已经放慢速度,因为他们“对其中发生的事情知之甚少。”

Blaauw在邮件中写道:“我认为他们需要很长时间才能以其他方式(例如收集流量、聊天等)来获取证据。Kamphuis直接无视来自执法部门和其他机构的滥用邮件。这是他们自1997年以来的作案手法,而且从未改变。”

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

翻译

邹铮
邹铮

相关推荐

  • 乌克兰警方破获无名勒索软件团伙

    乌克兰当局逮捕了多名勒索软件团伙成员,他们被指控针对欧洲和美国的50多家公司发起勒索软件攻击。 此次联合行动涉 […]

  • 如何使开发人员注重安全性

    安全责任通常由最终用户承担,而人们较少关注负责构建产品的开发人员。 为了成功地将安全性推广到开发人员,安全性必 […]

  • 针对混合云的安全最佳做法

    保护云环境是一项挑战,而保护混合云环境则更加困难。混合云具有更多的移动部件和复杂性,因此企业必须构建安全策略, […]

  • 无密码时代即将到来?

    基于知识的身份验证方法(例如密码)的失误继续困扰着公司。Verizon的《2021年数据泄露调查报告》发现,6 […]