dismantled IPIDEA: das größte Netzwerk von Wohn-Proxys, mit 7.400 Knoten, fällt dank Google

Veröffentlicht 6 min de lectura 136 Lesen

In dieser Woche gab es eine koordinierte Operation, die einen der größten privaten Proxy-Netzwerke, die von schädlichen Akteuren verwendet werden: IPIDEA. Die von der Google Threat Intelligence Group (GTIG) zusammen mit Partnern in der Branche gelang es, Domains zu trennen und Infrastrukturelemente zu stoppen, die infizierte Geräte verwaltet und Proxy-Verkehr. Die von Google verbreiteten technischen Details zeigen eine Operation mit globaler Reichweite und organisierter Raffinesse, aber auch deutlich machen, dass die Bedrohung nicht vollständig verschwunden ist.

Um die Größe der Angelegenheit zu verstehen, lohnt es sich, sich zu erinnern, was ein Netz von Wohn-Proxys ist: Es ist eine Architektur, die heimische IP-Adressen oder kleine Unternehmen verwendet, um den Verkehr zu führen. Wenn ein Computer - ein Mobilgerät oder ein PC - beeinträchtigt wird, kann es beginnen, als "Output-Knoten", so dass Dritte ihre bösartige Aktivität durch die Nutzung des legitimen Aussehens dieser IP verkleiden. Im Falle von IPIDEA werben die Verantwortlichen ihre Dienste als wären VPNs, die die Navigation schützen, während sie im Hintergrund die Geräte zu einem Netzwerk hinzufügen, dass Dritte mieten könnten, um anonymer zu arbeiten.

dismantled IPIDEA: das größte Netzwerk von Wohn-Proxys, mit 7.400 Knoten, fällt dank Google
Bild generiert mit IA.

GTIG hat dokumentiert, dass das Netzwerk sowohl in der Größe als auch in der Vielfalt des Missbrauchs riesig war. In einem einzigen Beobachtungszeitraum wurden mehr als 550 verschiedene Gruppen unter Verwendung von IPIDEA-Ausgangsknoten identifiziert, darunter Schauspieler mit angeblichen Links in Ländern wie China, Iran, Russland und Nordkorea. Diese Missbräuche reichten von Versuchen, auf SaaS-Plattformen zuzugreifen, grobe Kraftkampagnen und Passwortspritzen, Botnet-Kontrolle und Infrastrukturvermeidung, um die reale Quelle des Verkehrs zu verbergen. Google beschreibt, wie diese Technik die Arbeit von Netzwerk-Befürwortern stark erschwert, weil schädlicher Verkehr scheint von echten inländischen Benutzern kommen.

Die Art der Geräterekrutierung war doppelt. Zum einen nutzten IPIDEA-Betreiber Entwicklungskits (SDK), die in scheinbar legitime Android-Anwendungen eingebettet waren: Google identifizierte mindestens 600 Apps, die mit SDKs wie Packet, Castar, Hex oder Earn geschnitten wurden, die Telefone ohne die ausdrückliche Zustimmung des Nutzers in Proxy-Knoten verwandelten. Auf der anderen Seite, das Netzwerk auch unter Windows binaries verkleidet - mehr als 3.000 Proben entdeckt - simulierte Updates oder Dienstprogramme wie "OneDriveSync", und das installierte die Proxy-Komponente in Desktop-Ausrüstung.

Der Umfang der Plattform spiegelt sich in den Abbildungen wider, die sich geändert haben: Die Betreiber kamen zu sagen, dass ihr Service von Millionen von Nutzern weltweit genutzt wurde und es technisch gesehen eine Hierarchie des Befehls gab, die die Operation organisierte. Nach Angaben der Forscher, IPIDEA mit einem Zwei-Level-Befehl und Steuerungssystem betrieben: eine erste Schicht, die Konfigurationen, Timer und Knotenlisten verteilt; und eine zweite Schicht aus Tausenden von Servern (Google erwähnt etwa 7.400), die Proxy-Aufgaben zugewiesen und wieder übertragen Verkehr.

Neben der Dokumentation der Architektur haben GTIG und seine Verbündeten die mit dem Netzwerk verbundenen Domänen abgebrochen und die Intelligenz über die SDKs geteilt, die ihre Expansion ermöglichten. Google hat einen Bericht mit einer Zusammenfassung der Aktion und Technik veröffentlicht, die zur Demontage von Teilen der Infrastruktur verwendet wird; die offizielle Veröffentlichung kann auf dem Google Cloud-Blog gefunden werden, wo der Prozess und die Motivationen der Operation erklärt werden: Unterbrechen des größten Wohn-Proxy-Netzwerks.

Der Fall kam auch zu juristischen Dokumenten, die die Auswirkungen und unerlaubte Verwendung dieser Wohngebiete beschreiben; ein Papier, das dem Gericht Informationen über Tätigkeiten wie die massive Erstellung von betrügerischen Konten, die Diebstahl von Anmeldeinformationen und die Exfiltration sensibler Daten vorgelegt, alle durch die Maskierung von "sauberen" IP Endverbrauchern erleichtert. Der Text dieser Datei ist öffentlich zugänglich und bietet einen Kontext, warum die Aktion gefördert wurde: Schreiben an das Gericht über die Operation.

Die Forschung verknüpft IPIDEA auch mit kommerziellen Marken, die als Privatunternehmen betrieben werden, von denen einige als legitime VPN- oder Proxydienste für Kunden gefördert wurden. Obwohl sie extern getrennte Dienste schienen, weisen technische Beweise darauf hin, dass mehrere dieser Marken unter einer einzigen Betriebskontrolle zentralisiert werden. Google sagt, dass es im Moment keine öffentlichen Verhaftungen oder formalen Anschuldigungen gegen Personen im Zusammenhang mit dem Netzwerk gibt, so dass die Identität der Betreiber bleibt ein Geheimnis.

Die technischen Auswirkungen des Eingriffs umfassen Veränderungen der Erkennung und Minderung: Google Play Protect blockiert bereits automatisch Anwendungen mit IPIDEA-assoziierten SDKs auf zertifizierten und aktualisierten Android-Geräten. Diese Maßnahme reduziert das Risiko für viele Android-Nutzer, löst aber das Problem nicht vollständig, vor allem in Umgebungen, in denen Geräte nicht aktualisiert oder aus unbekannten Quellen installiert werden.

Netzwerke wie IPIDEA sind nicht nur ein Problem der Privatsphäre oder des Missbrauchs von Bandbreite: Sie dienen als Infrastruktur für kriminelle Aktivitäten, von groben Angriffen auf Geschäftsdienste (VPN, SSH) bis hin zur Unterstützung von Botnets, die massive DDoS starten. Sicherheitsforscher hatten bereits ähnliche Plattformen zu Kampagnen verwandt, die Wohn-Proxys missbrauchten, um Angriffe zu verstärken und zu verbergen, und beobachteten Android-Botnets, die Infektions- und Ausbeutungstechniken der gleichen Art wie im IPIDEA-Fall. Zur weiteren Lektüre über die Operation und ihren Kontext im Bedrohungs-Ökosystem kann die Berichterstattung in spezialisierten Medien wie BlepingComputer oder in der technologischen Presseanalyse wie ZDNet.

Obwohl die koordinierte Operation wahrscheinlich deutlich abgebaut IPIDEA Kapazität, gibt es Gründe, die Wache nicht zu senken. Kriminelle Netzwerke versuchen oft, ihre Werkzeuge neu zu bauen, zu modifizieren oder auf andere Plattformen zu migrieren; darüber hinaus das SDKs-Ökosystem und gestrandete Anwendungen erleichtern die schnelle Verbreitung neuer Varianten. Angesichts dieser Realität ist die beste Verteidigung die Kombination von technischen Kontrollen, Benutzerausbildung und guten digitalen Hygienepraktiken.

dismantled IPIDEA: das größte Netzwerk von Wohn-Proxys, mit 7.400 Knoten, fällt dank Google
Bild generiert mit IA.

Wenn Sie ein privater Benutzer sind oder Geräte in einer kleinen Organisation verwalten, ist es angebracht, sich um einfache aber effektive Maßnahmen zu kümmern: halten Sie das Betriebssystem und aktuelle Anwendungen, vermeiden Sie die Installation von Apps aus offiziellen Geschäften, ohne ihren Ruf zu überprüfen, Misstrauen von Anwendungen, die Zahlung im Austausch für Bandbreiten-Sharing versprechen, und überprüfen Sie verdächtige Berechtigungen in VPN-Anwendungen oder Dienstprogramme. Integrierte Tools wie Google Play Protect können auf Android helfen, und es gibt Antiviren- und EDR-Lösungen für Windows-Umgebungen, die anormale Verhaltensweisen erkennen. Die Google Help-Seite auf Play Protect bietet nützliche Informationen für Android-Benutzer: Google Play Protect.

Auf organisatorischer Ebene sollten Sicherheitsteams die Überwachung des ungewöhnlichen Endpoints-Verhaltens stärken, Netzwerksegmentierung anwenden, um den Umfang einer engagierten Ausrüstung zu begrenzen und Multifaktor-Authentifizierung in kritischen Diensten einzusetzen, um die Auswirkungen von gestohlenen Anmeldeinformationen zu mindern. Es wird auch empfohlen, dass Unternehmen den Informationsaustausch mit Lieferanten und der Sicherheitsgemeinschaft auf diese Art schnell reagieren.

Die Operation gegen IPIDEA erinnert daran, dass sich die Bedrohungslandschaft weiterhin auf Modelle ausbaut, bei denen die unerlaubte Infrastruktur zwischen legitimen Nutzern bestürzt wird. Die Intervention von GTIG und seinen Partnern zeigt, dass die Zusammenarbeit zwischen großen Plattformen und Industrie diese Netze stoppen kann, aber die praktische Lektion ist klar: Der Schutz selbst erfordert sowohl zentrale technische Maßnahmen als auch Änderungen des Verhaltens von Benutzern und Administratoren. Überwachung und Prävention sind mehr denn je eine gemeinsame Verantwortung.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.