बुलेटप्रूफ़ होस्टिंग
बुलेटप्रूफ होस्टिंग (बीपीएच) एक इंटरनेट होस्टिंग सेवा द्वारा प्रदान की जाने वाली वेब होस्टिंग सेवा है जो कंप्यूटर धोखाधड़ी की शिकायतों के प्रति लचीली है, जो विभिन्न साइबर हमलों को सुव्यवस्थित करने के लिए हैकर्स को बुनियादी बिल्डिंग ब्लॉक के रूप में कार्य करती है।[1] बीपीएच प्रदाता ध्यान दें और नीचे उतारें तथा कानून प्रवर्तन सम्मन के बावजूद ऑनलाइन जुआ, अवैध पोर्नोग्राफ़ी, बॉटनेट#क्लाइंट-सर्वर मॉडल, ईमेल स्पैम, कॉपीराइट, अभद्र भाषा और गलत सूचना की अनुमति देते हैं, और अपनी स्वीकार्य उपयोग नीति में ऐसी सामग्री की अनुमति देते हैं।[2][3][4] बीपीएच प्रदाता आमतौर पर उन न्यायक्षेत्रों में काम करते हैं जहां ऐसे आचरण के खिलाफ नरम कानून हैं। अधिकांश गैर-बीपीएच सेवा प्रदाता अपने नेटवर्क पर ऐसी सामग्रियों को स्थानांतरित करने पर रोक लगाते हैं जो उनकी सेवा की शर्तों और निगमन (व्यवसाय) क्षेत्राधिकार के स्थानीय कानूनों का उल्लंघन होगा, और कई बार किसी भी स्पैम रिपोर्टिंग के परिणामस्वरूप उनकी स्वायत्त प्रणाली (इंटरनेट) से बचने के लिए निष्कासन हो जाएगा। ) का आईपी पता ब्लॉक अन्य प्रदाताओं और स्पैमहॉस परियोजना द्वारा ब्लैकलिस्ट (कंप्यूटिंग) किया जा रहा है।[5]
इतिहास
बीपीएच पहली बार 2006 में शोध का विषय बन गया जब Verisign के सुरक्षा शोधकर्ताओं ने खुलासा किया कि रूसी बिजनेस नेटवर्क, एक इंटरनेट सेवा प्रदाता जिसने फ़िशिंग समूह की मेजबानी की थी, फ़िशिंग से संबंधित घोटालों में लगभग 150 मिलियन डॉलर के लिए जिम्मेदार था। आरबीएन पहचान की चोरी, बाल अश्लीलता और बॉटनेट के लिए भी जाना जाता है।[6][7][8] अगले वर्ष, 75% से अधिक वैश्विक स्पैम के लिए ज़िम्मेदार वेब होस्टिंग प्रदाता मैककोलो को तत्कालीन वाशिंगटन पोस्ट रिपोर्टर ब्रायन क्रेब्स द्वारा अपने सिक्योरिटी फ़िक्स ब्लॉग पर सार्वजनिक खुलासे के बाद ग्लोबल क्रॉसिंग और तूफान इलेक्ट्रिक द्वारा बंद कर दिया गया और डी-पीयर कर दिया गया। वह अखबार.[9][10]
कठिनाइयाँ
चूंकि बीपीएच को दी गई किसी भी दुर्व्यवहार की रिपोर्ट को नजरअंदाज कर दिया जाएगा, ज्यादातर मामलों में, बीपीएच के ऑटोनॉमस सिस्टम (इंटरनेट) को सौंपे गए पूरे ऑटोनॉमस सिस्टम (इंटरनेट)#असाइनमेंट (नेटब्लॉक) को अन्य प्रदाताओं और एंटी-स्पैम तकनीकों द्वारा ब्लैकलिस्ट कर दिया जाएगा। इसके अतिरिक्त, बीपीएच को बॉर्डर गेटवे प्रोटोकॉल सत्र स्थापित करने के लिए पीयरिंग#पीयरिंग और बीजीपी खोजने में भी कठिनाई होती है, क्योंकि बीपीएच प्रदाता के नेटवर्क को रूट करने से अपस्ट्रीम (नेटवर्किंग) और इंटरनेट पारगमन की प्रतिष्ठा प्रभावित हो सकती है।[11] इससे बीपीएच सेवाओं के लिए स्थिर नेटवर्क कनेक्टिविटी प्रदान करना मुश्किल हो जाता है, और चरम मामलों में, उन्हें पूरी तरह से डी-पीयर किया जा सकता है;[1] इसलिए बीपीएच प्रदाता अपरंपरागत पद्धतियों के माध्यम से एएस की प्रतिष्ठा आधारित मजबूती जैसे बीजीपी रैंकिंग और एएसवॉच से बचते हैं।[2]
वेब होस्टिंग पुनर्विक्रेता
एक रिपोर्ट के अनुसार, अपनी बढ़ती कठिनाइयों के कारण, BPH प्रदाता निचले स्तर का बाज़ार | लो-एंड होस्टिंग प्रदाताओं के साथ पुनर्विक्रेता संबंध स्थापित करने में लगे हुए हैं; हालाँकि ये प्रदाता नाजायज गतिविधियों का समर्थन करने में शामिल नहीं हैं, फिर भी वे दुरुपयोग की रिपोर्टों पर उदार होते हैं और धोखाधड़ी का पता लगाने में सक्रिय रूप से संलग्न नहीं होते हैं।[1] इसलिए, BPH अपनी बेहतर प्रतिष्ठा का लाभ उठाते हुए, निचले स्तर के होस्टिंग प्रदाताओं के पीछे खुद को छुपाता है और साथ ही उप-आवंटित नेटवर्क ब्लॉकों के माध्यम से बुलेटप्रूफ और वैध रीसेल दोनों का संचालन करता है।[12] हालाँकि, यदि BPH सेवाएँ पकड़ी जाती हैं, तो BPH के प्रदाता अपने ग्राहकों को एक नए इंटरनेट बुनियादी ढांचे - नए निचले-छोर एएस, या आईपी स्पेस - में स्थानांतरित कर देते हैं, जिससे पिछले एएस के ब्लैकलिस्टेड आईपी पते प्रभावी रूप से अल्पकालिक हो जाते हैं; इस प्रकार डोमेन की नामांकन प्रणाली के डोमेन नेम सिस्टम#बर्कले सॉकेट्स के रिसोर्स रिकॉर्ड को संशोधित करके और इसे वर्तमान एएस के आईपी स्पेस से संबंधित नए आईपी पतों की ओर इंगित करके आपराधिक आचरण में संलग्न होना जारी है।[12] गोपनीयता संबंधी चिंताओं के कारण, BPH प्रदाताओं के लिए संपर्क के पारंपरिक तरीकों में ICQ, Skype, और XMPP (या Jabber.org) शामिल हैं।[13][14]
स्वीकार्य दुर्व्यवहार
अधिकांश बीपीएच प्रदाता कॉपीराइट उल्लंघन और नोटिस के खिलाफ प्रतिरक्षा का वादा करते हैं और विशेष रूप से डिजिटल मिलेनियम कॉपीराइट एक्ट (डीएमसीए), इलेक्ट्रॉनिक वाणिज्य निर्देश (ईसीडी) और सम्मन को हटा देते हैं। वे उपयोगकर्ताओं को फ़िशिंग, इंटरनेट धोखाधड़ी (जैसे उच्च-उपज निवेश कार्यक्रम), बॉटनेट#क्लाइंट-सर्वर मॉडल और बिना लाइसेंस वाली ऑनलाइन फ़ार्मेसी वेबसाइटें संचालित करने की भी अनुमति देते हैं। इन मामलों में, बीपीएच प्रदाता (अपतटीय कंपनी के रूप में जाना जाता है) उन न्यायक्षेत्रों में काम करते हैं जिनके पास पांच आंखें , विशेष रूप से संयुक्त राज्य अमेरिका के साथ हस्ताक्षरित कोई प्रत्यर्पण संधि या पारस्परिक कानूनी सहायता संधि (एमएलएटी) नहीं है।[15][16][17] हालाँकि, अधिकांश BPH प्रदाताओं की बाल अश्लीलता और आतंकवाद के प्रति शून्य-सहिष्णुता की नीति है, हालाँकि कुछ सार्वजनिक इंटरनेट के माध्यम से निषिद्ध खुली पहुंच को देखते हुए ऐसी सामग्री के कंप्यूटर डेटा भंडारण की अनुमति देते हैं।[18]
निगमन (व्यवसाय) के लिए प्रचलित क्षेत्राधिकार और बीपीएच प्रदाताओं के लिए डेटा केंद्रों के स्थान में रूस (अधिक अनुमेय होने के नाते), शामिल हैं।[19] यूक्रेन, चीन, मोल्डाविया , रोमानिया, बुल्गारिया, बेलीज़, पनामा और सेशेल्स।[20][21]
प्रभाव
BPH सेवाएँ साइबर अपराध और काला बाज़ार जैसी गतिविधियों के लिए महत्वपूर्ण नेटवर्क अवसंरचना प्रदाता के रूप में कार्य करती हैं।[22] और साइबर अपराध अर्थव्यवस्थाओं का सुस्थापित कामकाजी मॉडल सॉफ्टवेयर विकास और सूचना विनिमय | साथियों के बीच कौशल-साझाकरण पर आधारित है।[23] एक्सप्लॉइट (कंप्यूटर सुरक्षा) का विकास, जैसे कि जीरो-डे (कंप्यूटिंग)|जीरो-डे कमजोरियां, ब्लैक हैट (कंप्यूटर सुरक्षा)|अत्यधिक कुशल अभिनेताओं के एक बहुत छोटे समुदाय द्वारा किया जाता है, जो उन्हें स्क्रिप्ट में शामिल करते हैं ( कंप्यूटर प्रोग्रामिंग) जो आमतौर पर कम-कुशल अभिनेताओं (जिन्हें स्क्रिप्ट किडडी के रूप में जाना जाता है) द्वारा खरीदा जाता है, जो साइबर हमलों को अंजाम देने के लिए बीपीएच प्रदाताओं का उपयोग करते हैं, जो आमतौर पर कम-प्रोफ़ाइल सरल नेटवर्क सेवाओं और व्यक्तियों को लक्षित करते हैं।[24][25] संयुक्त राज्य अमेरिका के रक्षा विभाग के लिए कार्नेगी मेलन विश्वविद्यालय द्वारा तैयार की गई एक रिपोर्ट के अनुसार, कम प्रोफ़ाइल वाले शौकिया अभिनेता भी विशेष रूप से छोटे व्यवसायों, नौसिखिया और लघु सर्वर (कंप्यूटिंग) के लिए हानिकारक परिणाम पैदा करने में सक्षम हैं।[26] आपराधिक अभिनेता बीपीएच प्रदाताओं पर विशेष कंप्यूटर प्रोग्राम भी चलाते हैं जिन्हें पोर्ट स्कैनर के रूप में जाना जाता है जो पोर्ट (कंप्यूटर नेटवर्किंग) के लिए संपूर्ण आईपीवीसीएच 4 आईपी पते को स्कैन करते हैं, उन खुले बंदरगाहों पर चलने वाली सेवाओं और उनके डेमॉन (कंप्यूटिंग) के सॉफ़्टवेयर संस्करण को स्कैन करते हैं, भेद्यता की खोज करते हैं (कंप्यूटिंग)#शोषण के लिए भेद्यता प्रकटीकरण तिथि।[27] पोर्ट स्कैनर्स द्वारा स्कैन की गई ऐसी ही एक उल्लेखनीय भेद्यता ह्रदय विदारक है, जिसने लाखों इंटरनेट सर्वरों को प्रभावित किया है।[28] इसके अलावा, बीपीएच ग्राहक क्लिक धोखाधड़ी, ADWARE (जैसे कि डॉलर राजस्व), और काले धन को वैध बनाना भर्ती साइटों की भी मेजबानी करते हैं, जो अदालत के आदेशों और निष्कासन के बावजूद, अनचाहे इंटरनेट उपयोगकर्ताओं को हनी ट्रैपिंग में फंसाते हैं और अपनी अवैध साइटों को अप्रतिबंधित रूप से ऑनलाइन रखते हुए व्यक्तियों को वित्तीय नुकसान पहुंचाते हैं। कानून प्रवर्तन द्वारा प्रयास.[29]
बीपीएच के विरुद्ध प्रति पहल
स्पैमहॉस प्रोजेक्ट गारंटी द्वारा सीमित एक निजी कंपनी है जो साइबर खतरों पर नज़र रखती है और स्पैम, फ़िशिंग या साइबर अपराध गतिविधियों में शामिल दुर्भावनापूर्ण एएस, नेटब्लॉक और डोमेन नाम रजिस्ट्रार पर रीयलटाइम ब्लैकलिस्ट (कंप्यूटिंग) (बैडनेस इंडेक्स के रूप में जाना जाता है) प्रदान करती है। स्पैमहॉस टीम राष्ट्रीय साइबर-फोरेंसिक और प्रशिक्षण गठबंधन (एनसीएफटीए) और संघीय जांच ब्यूरो (एफबीआई) जैसी कानून प्रवर्तन एजेंसियों के साथ मिलकर काम करती है, और स्पैमहॉस द्वारा संकलित डेटा का उपयोग अधिकांश इंटरनेट सेवा प्रदाताओं, मेलबॉक्स प्रदाताओं द्वारा किया जाता है। निगम, शैक्षिक संस्थान, सरकारें और सैन्य नेटवर्क के स्क्रीन किए गए सबनेट।[30][31][32] स्पैमहॉस विभिन्न डेटा फ़ीड प्रकाशित करता है जो आपराधिक अभिनेताओं के नेटब्लॉक को सूचीबद्ध करता है, और इन नेटब्लॉक से उत्पन्न होने वाले ट्रैफ़िक को गेटवे (दूरसंचार), फ़ायरवॉल (कंप्यूटिंग) और नेटवर्किंग हार्डवेयर से लेकर इंटरनेट फ़िल्टर (या ब्लैक होल (नेटवर्किंग)) तक उपयोग के लिए डिज़ाइन किया गया है:[11]* स्पैमहॉस डोंट रूट या पीयर लिस्ट (डीआरओपी) एक स्थापित क्षेत्रीय इंटरनेट रजिस्ट्री (आरआईआर) या राष्ट्रीय इंटरनेट रजिस्ट्री (एनआईआर) द्वारा आवंटित नेटब्लॉक को सूचीबद्ध करता है जो आपराधिक अभिनेताओं द्वारा उपयोग किए जाते हैं, और इसमें उप-आवंटित दुरुपयोग किए गए आईपी एड्रेस स्थान शामिल नहीं हैं। एक प्रतिष्ठित एएस के नेटब्लॉक।[33]
- स्पैमहॉस डोमेन ब्लॉक सूची (डीबीएल) डोमेन नाम सिस्टम-आधारित ब्लैकहोल सूची में खराब प्रतिष्ठा वाले डोमेन नामों को सूचीबद्ध करती है।[34]
- स्पैमहॉस बॉटनेट कंट्रोलर लिस्ट (बीसीएल) बॉटनेट मास्टर्स के एकल आईपीवी4 पतों को सूचीबद्ध करता है।[35]
उल्लेखनीय बंद सेवाएँ
निम्नलिखित कुछ उल्लेखनीय निष्क्रिय BPH प्रदाता हैं:
- साइबरबंकर, सितंबर 2019 में हटा दिया गया।[36]
- मैककोलो, नवंबर 2008 में हटा दिया गया।[37]
- रशियन बिजनेस नेटवर्क (आरबीएन), नवंबर 2007 में हटा दिया गया।[38]
- एट्रिवो, सितंबर 2008 में हटा दिया गया।[39]
- 3FN, जून 2009 में FTC द्वारा हटा दिया गया।[40][41][42]
- प्रोक्सीज़, मई 2010 में हटा दिया गया।[43]
यह भी देखें
- स्वतंत्रता होस्टिंग
- तेज प्रवाह
- सुरक्षा थियेटर
संदर्भ
- ↑ 1.0 1.1 1.2 McCoy, Mi & Wang 2017, p. 805.
- ↑ 2.0 2.1 Konte, Feamster & Perdisci 2015, p. 625.
- ↑ Han, Kumar & Durumic 2021, p. 4.
- ↑ "इंटरनेट स्पैम समूहों के होस्ट को काट दिया गया है". The Washington Post. 12 November 2008. Archived from the original on 22 June 2020. Retrieved 4 December 2021.
- ↑ Han, Kumar & Durumic 2021, p. 5-6.
- ↑ Kerbs, Brian (13 October 2007). "साइबर अपराध के लिए संदिग्ध रूसी फर्म को माध्यम के रूप में देखा जाता है". Washington Post. Archived from the original on 15 September 2021. Retrieved 5 January 2022.
- ↑ Warren, Peter (15 November 2007). "रूस के वेब अपराधियों की तलाश करें". The Guardian. Archived from the original on 25 November 2021. Retrieved 5 January 2022.
- ↑ Stone-Gross, Brett; Kruegel, Christopher; Almeroth, Kevin; Moser, Andreas (11 December 2009). FIRE: FInding Rogue nEtworks. Annual Computer Security Applications Conference. Proceedings of the ... Annual Computer Security Applications Conference. Institute of Electrical and Electronics Engineers. p. 231. doi:10.1109/ACSAC.2009.29. ISBN 978-1-4244-5327-6. ISSN 1063-9527.
- ↑ Krebs, Brain (12 November 2008). "इंटरनेट स्पैम समूहों के होस्ट को काट दिया गया है". The Washington Post. Archived from the original on 27 May 2012. Retrieved 5 January 2022.
- ↑ Krebs, Brain. "ऑनलाइन घोटालों और स्पैम का प्रमुख स्रोत ऑफ़लाइन है". Archived from the original on 30 September 2021. Retrieved 5 January 2022.
- ↑ 11.0 11.1 Spamhaus Research Team (19 December 2019). "Bulletproof hosting – there's a new kid in town". The Spamhaus Project. Archived from the original on 22 April 2021. Retrieved 21 December 2021.
- ↑ 12.0 12.1 McCoy, Mi & Wang 2017, p. 806.
- ↑ McCoy, Mi & Wang 2017, p. 811.
- ↑ Goncharov, Max (15 July 2015). "Criminal Hideouts for Lease: Bulletproof Hosting Services" (PDF). Trend Micro. Archived (PDF) from the original on 19 July 2021. Retrieved 5 December 2021.
- ↑ Leporini 2015, p. 5.
- ↑ Clayton & Moore 2008, p. 209.
- ↑ Konte, Feamster & Jung 2008, p. 10.
- ↑ Kopp, Strehle & Hohlfeld 2021, p. 2432.
- ↑ Caesar, Ed (27 July 2020). "शीत युद्ध बंकर जो डार्क-वेब साम्राज्य का घर बन गया". The New Yorker. Archived from the original on 29 September 2021. Retrieved 5 December 2021.
- ↑ Thomas, Elise (8 August 2019). "बुलेटप्रूफ होस्टिंग प्रदाताओं के अंदर जो दुनिया की सबसे खराब वेबसाइटों को व्यवसाय में रखते हैं". ABC News. Archived from the original on 4 September 2021. Retrieved 5 November 2021.
- ↑ Richardson, Ronny; North, Max M. (1 January 2017). "Ransomware: Evolution, Mitigation and Prevention". International Management Review. Kennesaw State University. 13 (1): 13.
- ↑ Collier & Hutchings 2021, p. 1.
- ↑ Collier & Hutchings 2021, p. 1-2.
- ↑ Bradbury 2010, p. 17.
- ↑ Collier & Hutchings 2021, p. 2.
- ↑ Mead, Nancy R.; Hough, Eric; Stehney, Theodore R. (31 October 2005). सुरक्षा गुणवत्ता आवश्यकताएँ इंजीनियरिंग (स्क्वायर) पद्धति (Report). Carnegie Mellon University. doi:10.1184/R1/6583673.v1.
- ↑ Durumeric, Zakir; Bailey, Michael; Halderman, J. Alex (August 2014). An internet-wide view of internet-wide scanning. USENIX conference on Security Symposium. USENIX. pp. 65–66.
- ↑ Heo, Hawnjo; Shin, Seungwon (May 2018). Who is knocking on the Telnet Port: A Large-Scale Empirical Study of Network Scanning. Asia Conference on Computer and Communications Security. pp. 625–626. doi:10.1145/3196494.3196537.
- ↑ Watson, David (2007). "वेब एप्लिकेशन हमलों का विकास". Network Security. 2007 (11): 7–12. doi:10.1016/S1353-4858(08)70039-4. ISSN 1353-4858.
- ↑ Nandi O. Leslie; Richard E. Harang; Lawrence P. Knachel; Alexander Kott (30 June 2017). "सफल साइबर घुसपैठ की संख्या के लिए सांख्यिकीय मॉडल". The Journal of Defense Modeling and Simulation. United States: United States Army Research Laboratory. 15 (1): 49–63. arXiv:1901.04531. doi:10.1177/1548512917715342. S2CID 58006624. Retrieved 22 December 2021.
- ↑ Grauer, Yael (17 January 2016). "Security News This Week: Tim Cook Demands That the White House Defend Encryption". Wired. Archived from the original on 23 April 2021. Retrieved 22 December 2021.
- ↑ "Corporate Documents: About Spamhaus". Archived from the original on 14 December 2021. Retrieved 22 December 2021.
- ↑ "स्पैमहौस रूट या पीयर सूचियां नहीं बनाता है". The Spamhaus Project. Archived from the original on 21 December 2021. Retrieved 22 December 2021.
- ↑ "डोमेन ब्लॉक सूची (DBL)". The Spamhaus Project. Archived from the original on 21 December 2021. Retrieved 22 December 2021.
- ↑ "स्पैमहॉस बॉटनेट नियंत्रक सूची". The Spamhaus Project. Archived from the original on 26 August 2020. Retrieved 22 December 2021.
- ↑ Krebs, Brian (28 September 2019). "German Cops Raid 'Cyberbunker 2.0', Arrest 7 in Child Porn, Dark Web Market Sting". Krebs on Security. Retrieved 10 June 2021.
- ↑ "Major Source of Online Scams and Spams Knocked Offline", The Washington Post, November 2008.
- ↑ "Security Fix - Russian Business Network: Down, But Not Out". The Washington Post. Retrieved 2016-10-07.
- ↑ "Scammer-Heavy U.S. ISP Grows More Isolated", The Washington Post, September 2009.
- ↑ "The Fallout from the 3FN Takedown", The Washington Post, June 2009.
- ↑ "ISP shuttered for hosting 'witches' brew' of spam, child porn", The Register, May 2010
- ↑ "Rogue ISP ordered to liquidate, pay FTC $1.08 million", Ars Technica, May 2010.
- ↑ 'Bulletproof' ISP for crimeware gangs knocked offline, , The Register, May 2010.
ग्रन्थसूची
- McCoy, Damon; Mi, Xianghang; Wang, Xiofeng (26 June 2017). "Under the Shadow of Sunshine: Understanding and Detecting Bulletproof Hosting on Legitimate Service Provider Networks". 2017 IEEE Symposium on Security and Privacy (SP). IEEE Security & Privacy. New York University. pp. 805–823. doi:10.1109/SP.2017.32. ISBN 978-1-5090-5533-3. S2CID 1593958.
- Han, Catherine; Kumar, Deepak; Durumic, Zakir (2021). "On the Infrastructure Providers that Support Misinformation" (PDF). Stanford University. Archived (PDF) from the original on 25 August 2021. Retrieved 4 December 2021.
- Konte, Maria; Feamster, Nick; Perdisci, Roberto (17 August 2015). "ASwatch: An AS Reputation System to Expose Bulletproof Hosting ASes". SIGCOMM Association for Computing Machinery. New York, United States. 45 (4). doi:10.1145/2829988.2787494. ISSN 0146-4833.
- Leporini, Dino (2015). Architectures and protocols powering illegal content streaming over the Internet. University of Pisa. Amsterdam, Netherlands: International Broadcasting Convention. p. 7. doi:10.1049/ibc.2015.0013. ISBN 978-1-78561-185-8.
- Clayton, Richard; Moore, Tyler (22 December 2008). "The Impact of Incentives on Notice and Take-down". Managing Information Risk and the Economics of Security. Boston: Springer Publishing. pp. 199–223. doi:10.1007/978-0-387-09762-6_10. ISBN 978-0-387-09761-9.
- Kopp, Daniel; Strehle, Eric; Hohlfeld, Oliver (November 2021). "CyberBunker 2.0 - A Domain and Traffic Perspective on a Bulletproof Hoster". Proceedings of the 2021 ACM SIGSAC Conference on Computer and Communications Security. Association for Computing Machinery, Brandenburg University of Technology. pp. 2432–2434. arXiv:2109.06858. doi:10.1145/3460120.3485352. ISBN 9781450384544. S2CID 237503582.
- Collier, Benjamin; Hutchings, Alice (15 April 2021). "Cybercrime is (often) boring: maintaining the infrastructure of cybercrime economies". The British Journal of Criminology. Oxford University Press. 61 (5). doi:10.1093/bjc/azab026.
- Bradbury, Danny (15 October 2010). "Digging up the hacking underground". Infosecurity. 7 (5): 14–17. doi:10.1016/S1754-4548(10)70084-X. ISSN 1754-4548.
- Konte, M.; Feamster, N.; Jung, J. (January 2008). "SAC 025: SSAC Advisory on Fast Flux Hosting and DNS" (PDF). Security and Stability Advisory Committee (SSAC). Internet Corporation for Assigned Names and Numbers (1). Archived (PDF) from the original on 22 November 2021. Retrieved 12 December 2021.