![]()
2023年,暗網(wǎng)上一個叫W3LLSTORE的店鋪突然關門。沒人知道為什么,但買過的黑客們并不慌——他們早就收到了遷移通知,新地址在一個加密聊天軟件里。
這個細節(jié)讓FBI亞特蘭大辦公室的調查員意識到,這條魚比想象中難釣。他們花了整整三年,才摸清這個團伙的底細。
500美元的"開箱即用"攻擊方案
W3LL釣魚工具包的商業(yè)模式簡單粗暴。支付約500美元,買家拿到的是一套完整的"犯罪即服務"(Cybercrime-as-a-Service)平臺,不需要懂代碼,不需要搭服務器,甚至不需要懂英語。
工具包的核心賣點是仿制企業(yè)登錄頁面。微軟365、谷歌Workspace、企業(yè)VPN入口——這些頁面被復制到像素級,連老IT管理員都可能看走眼。
但真正讓W3LL在暗網(wǎng)走紅的功能,是它對付多因素認證(MFA,即短信驗證碼、身份驗證器APP等二次驗證手段)的手段。
傳統(tǒng)釣魚只能偷賬號密碼,碰上MFA就卡殼。W3LL的解法很刁鉆:當受害者在假頁面輸入信息后,工具包會實時抓取會話Cookie和認證令牌。攻擊者拿著這些"臨時通行證"直接登錄,系統(tǒng)以為是正常設備,MFA根本不會觸發(fā)。
FBI亞特蘭大特別探員主管Marlo Graham把這套系統(tǒng)定性為"全方位網(wǎng)絡犯罪平臺",而非單純的釣魚工具。這個定性差別很大——前者意味著它有自己的生態(tài)、供應鏈和回頭客。
W3LLSTORE:暗網(wǎng)上的"企業(yè)采購平臺"
工具包只是入口。W3LLSTORE這個暗網(wǎng)集市才是利潤中心,功能設計得像正經(jīng)的B2B采購站:
stolen credentials分區(qū)按行業(yè)分類,金融、醫(yī)療、科技公司的賬號明碼標價;unauthorized access板塊賣的是已經(jīng)攻破的企業(yè)系統(tǒng)入口,買家可以直接"拎包入住";remote desktop connections則提供現(xiàn)成的遠程桌面通道,省去自己滲透的麻煩。
這種分工讓不同技能水平的犯罪分子各取所需。技術差的買現(xiàn)成賬號搞詐騙,技術好的買工具包自己釣魚,中間層則倒賣訪問權限賺差價。
2023年原店鋪關閉時, investigators注意到一個反常現(xiàn)象:核心用戶的活躍度沒有下降,反而在加密平臺上更加活躍。這說明運營方不是跑路,是升級了運營模式。
追蹤這個"幽靈版本"成為調查的關鍵轉折點。FBI和印尼執(zhí)法部門通過長期監(jiān)控加密通信,逐步鎖定了后臺管理者的真實身份。
美印尼首次聯(lián)合執(zhí)法:抓到的只是"開發(fā)者"
這次行動有個特殊的標簽:美國與印尼首次針對釣魚工具包開發(fā)者展開聯(lián)合執(zhí)法。選擇印尼不是偶然——W3LL的基礎設施和人員布局明顯經(jīng)過地域分散設計。
行動中,印尼國家警察逮捕了代號G.L.的嫌疑人,身份僅公開到縮寫。同時查封了與犯罪網(wǎng)絡綁定的核心域名。
但幾個關鍵問題沒有答案:G.L.是創(chuàng)始人還是技術外包?加密平臺上的其他管理員是否仍在活動?已售出的工具包副本會不會繼續(xù)流通?
FBI通報中有個值得玩味的表述:執(zhí)法行動"切斷了威脅行為者依賴的主要資源"。用的是"切斷"而非"消滅",暗示這是一個供應鏈打擊,而非根除惡瘤。
20億美元未遂欺詐背后的數(shù)字
調查文件披露了一個具體數(shù)字:W3LL相關攻擊試圖造成的金融欺詐超過2000萬美元。這是"試圖",不是"成功",說明大量攻擊被企業(yè)安全系統(tǒng)攔截,或者受害者及時凍結了賬戶。
但未遂金額本身說明了攻擊規(guī)模。按單次釣魚平均獲利估算,這背后是數(shù)萬次定向攻擊,波及全球企業(yè)用戶。
工具包的定價策略也值得細想。500美元門檻刻意壓得很低,瞄準的是長尾市場——小詐騙團伙、個體黑客、甚至想"試試水"的內(nèi)鬼員工。低價走量策略讓W3LL的用戶基數(shù)遠超傳統(tǒng)高端黑客工具。
這種"民主化"的網(wǎng)絡犯罪是近年最棘手的趨勢之一。技術門檻消失后,攻擊者的背景越來越雜,動機越來越隨機,預測和防范的難度成倍增加。
釣魚工具包的貓鼠游戲進入新階段
W3LL不是第一個被打擊的釣魚工具包,也不會是最后一個。它的特殊之處在于運營模式的進化:從暗網(wǎng)店鋪到加密平臺,從單一工具到服務生態(tài),從公開銷售到會員制運營。
每次執(zhí)法行動后,存活下來的團伙都會學習迭代。2023年的主動關店,現(xiàn)在看來更像是壓力測試——驗證用戶忠誠度,清洗監(jiān)控風險,升級反追蹤能力。
對企業(yè)安全團隊來說,這個案例的警示很具體:MFA不是萬能盾牌,會話管理、異常行為檢測、設備指紋驗證需要同步跟上。對員工的安全培訓也得更新——"看網(wǎng)址對不對"已經(jīng)不夠,高仿頁面連安全從業(yè)者都可能中招。
G.L.被捕后,加密平臺上W3LL相關頻道的最后一條消息是什么?調查人員沒有透露。但類似平臺的慣例是,管理員消失72小時后,自動觸發(fā)"遺產(chǎn)轉移"機制——資金、客戶名單、技術文檔分散到預設的備份節(jié)點。
這個機制有沒有被觸發(fā)?現(xiàn)在誰在維護那些已經(jīng)售出的工具包副本?下一個 rebranding 會叫什么名字?
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺“網(wǎng)易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.