BlackWidow:监控暗网中的网络安全信息

VSole2021-11-17 19:21:30

介绍

暗网由于其隐蔽于搜索引擎和普通用户之外,被网络犯罪分子用来提供各类非法服务和商品。在暗网社区中,许多交易的商品都与网络安全领域高度相关,如0day漏洞的信息、某些网站的用户信息数据库或可租用的僵尸网络。这篇论文中,作者提出了BlackWidow,可以对特定的暗网社区论坛进行监测并将收集到的数据融合到一个分析框架中,然后将论坛数据和相应的关系通过知识图谱表示出来,提供给分析人员交互式的搜索功能。实验表明,BlackWidow可以推断出帖子作者与论坛之间的关系,并检测网络安全相关主题的讨论趋势。

方法

BlackWidow的整体架构是由5个环节组成的处理链,分别是获得访问权、收集原始数据、解析原始数据、分析数据中包含的实体以及关系、结果展示。

  1. Planning & requirements:最初的规划和需求分析阶段是人工方式进行的,首先需要确定下合适的暗网论坛,获取网站的地址,然后根据网站的要求注册帐号并验证,来获得论坛的访问权限。帐号获得访问权后,剩下的步骤将完全自动化进行。
  2. Collection:收集阶段包含Tor连接的建立和数据爬取两个任务。BlackWidow会自动登录已注册好的帐号,并利用nodejs的无头浏览器访问论坛收集数据。这种方式更接近真实用户的行为,可以降低被论坛反爬机制阻止的概率。
  3. Processing:解析阶段首先对收集下来的HTML文件进行解析,获取页面的文本信息,然后使用翻译API将非英语内容转换为英语。BlackWidow设计的知识图谱本体如下图所示,从文本中提取这些实体及关系存入Elasticsearch中。
  4. Analysis:
  • 推断用户间关系:一个帖子是由一个用户发布,然后其他用户在该帖子下方发表回复。从时间顺序来看,如果用户B在用户A之后发表了一个回复,则可以定义用户A到用户B的关系,因为B在A之后的回复可以看作是B与A的交互行为。
  • 识别主题:帖子中的回复内容一般与帖子的主题有关,但不容易了解哪些帖子涉及了相同的主题。BlackWidow使用基于LDA的无监督文本聚类方法,将帖子的回复分组为不同类别,如僵尸网络、数据库、漏洞利用、DDoS等。
  • 识别网络安全趋势:BlackWidow融合了不同论坛的帖子、回复和类别并汇总到一个时间序列中,通过对这些时间序列进行分析,比如短时间内这些序列经历高速增长或下降,一定程度上代表了这段时间内的话题趋势如何。
  1. Dissemination:在提取和分析阶段结束后,BlackWidow支持将数据进行各种类型的可视化并提供查询接口,供分析人员使用。

实验及分析

作者选择了7个论坛进行相关的分析,持续收集数据1年。在作者撰写论文时,只有4个论坛仍然能够访问,这也说明了这类暗网论坛生命周期短、波动性高。

论坛网站结构

论坛规模可以通过帖子数量或用户数量来评估,下面两个图分别是7个论坛的用户数量和帖子数量情况。

可见,论坛5拥有最多的用户数量,而论坛3的帖子数量最多。然而平均来说,论坛5的一个用户只发表了2.28篇回复,这可能是由于论坛5是一个深网论坛,不需要Tor等其他软件就能够访问,因此用户来源更加广泛。

论坛间的关系

论坛间的关系通过不同论坛内用户的用户名关联性确定,结果如下图所示。可以看到,使用同一语言的论坛间有着大量的重叠。然而,论坛5则显示出与其他大多数论坛都有着一定的重叠,如果将这些交叉点视为传播渠道,就可以说明开放性较高的论坛5为更深层的其他暗网论坛提供了信息传播的切入点。

论坛内用户间的关系

论坛内用户的关系,则通过查看他们共同回复过的帖子来进行确定。下图是论坛4和论坛5的分析结果,图中的点表示单个用户,边则表示了他们存在的关系,节点的大小表示边的数量,以不同颜色表示其中的子社区。

可以看出,两个论坛的差异比较明显。论坛4的总体规模比较小,但用户间的密度更大;而论坛5中存在许多大型节点,实际查看发现,他们是一些产品序列号的供应商或论坛的版主管理员。

论坛讨论趋势

上图显示了5个最热门的网络安全相关帖子所占的比例与时间的关系。可以看出,讨论数据泄露的比例在逐年上升,与漏洞和数据库相关的主题数量基本保持稳定,DDoS相关话题在16年有过一次高峰,其他时间则与僵尸网络的讨论热度差不多,相对比较冷门。

僵尸网络暗网
本作品采用《CC 协议》,转载必须注明作者和本文链接
一、发展动向热讯
目前,针对DNS的攻击已经成为络安全中的一个严重问题,每年都有数千个站成为此类攻击的受害者。需要强调的是,这种攻击的目的主要用于隐藏踪迹或阻碍受害者恢复工作。工作原理是,一台机器向另一台机器发送ICMP回应请求。而攻击者可以滥用ICMP回应答复机制使受害者的网络不堪重负。不过攻击者必须知道受害者的IP地址才能明确攻击的重点。此外,攻击者还要了解受害者路由器的相关信息。
Guardicore Labs的研究人员发现了一个复杂的点对点(P2P)僵尸网络,该僵尸网络自2020年1月一直活跃于全球SSH服务器。 该僵尸网络被称为FritzFrog,它被观察到试图使用暴力破解并传播到数千万个IP地址,包括政府办公室...
周四(5 月 12 日),美国司法部 (DoJ) 表示,来自乌克兰切尔诺夫策的 Glib Oleksandr Ivanov-Tolpintsev因操作旨在暴力攻击服务器的僵尸网络而被判处联邦监狱监禁。
一名被指控解密全球数千台计算机的凭据并在上出售的乌克兰人已被 引渡 到美国。
当地时间8月29日,美国联邦调查局(FBI)和司法部(DOJ)宣布开展了一项跨国行动,以打击和摧毁名为Qakbot的恶意软件和僵尸网络。此次行动发生在美国、法国、德国、荷兰、罗马尼亚、拉脱维亚和英国,是美国主导的对僵尸网络基础设施的最大规模摧毁行动之一,网络犯罪分子利用该僵尸网络基础设施实施勒索软件、金融欺诈和其他网络犯罪活动。联邦调查局局长克里斯托弗·雷(Christopher Wray)表示:
由于其隐蔽于搜索引擎和普通用户之外,被网络犯罪分子用来提供各类非法服务和商品。在社区中,许多交易的商品都与络安全领域高度相关,如0day漏洞的信息、某些站的用户信息数据库或可租用的僵尸网络。这篇论文中,作者提出了BlackWidow,可以对特定的社区论坛进行监测并将收集到的数据融合到一个分析框架中,然后将论坛数据和相应的关系通过知识图谱表示出来,提供给分析人员交互式的搜索功能。实验
Security Affairs 站披露,因盗取大量服务器登录凭据,并在出售, 28 岁的乌克兰人 Glib Oleksandr Ivanov-Tolpintsev 被判处 4 年监禁。
Resecurity, Inc.(美国)是一家总部位于洛杉矶的络安全公司,致力于保护全球财富 500 强企业,它检测到 网络犯罪分子用来生成恶意 LNK 文件的最流行工具之一的更新,该工具如今经常用于恶意负载交付。
网络犯罪网络网络犯罪即服务预计到 2022 年,攻击者的攻击前侦察和武器化将会增加。FortiGuard Labs 团队在 2022 年上半年记录了 10,666 个新的勒索软件变体,而 2021 年下半年仅为 5,400 个。国际刑警组织、FortiGuard Labs 和其他国际刑警组织私人合作伙伴之间的合作促成了 Cyber Surge 行动的成功,并将情报传播给了非洲地区的几个执法组织。
VSole
网络安全专家