Table Of ContentInside the Dark Web
Erdal Ozkaya and Rafiqul Islam
© 2019 by Taylor & Francis Group, LLC
CRC Press is an imprint of Taylor & Francis Group, an Informa business
International Standard Book Number-13: 978-0-367-23622-9 (Hardback)
Contents
Introduction ..........................................................................................1
About This Book ������������������������������������������������������������������������������������������1
Who This Book Is For ���������������������������������������������������������������������������������2
1 Introduction to Cybersecurity and Dark Web .......................................3
Introduction ������������������������������������������������������������������������������������������������3
Cybersecurity and Cybercrime ���������������������������������������������������������������������4
Cybersecurity �����������������������������������������������������������������������������������������������4
Cybercrime ��������������������������������������������������������������������������������������������������5
Web and Its Levels ���������������������������������������������������������������������������������������7
Web Levels ���������������������������������������������������������������������������������������������������7
Web Categories ���������������������������������������������������������������������������������������8
Dark Net �����������������������������������������������������������������������������������������������������9
The Implication of the Dark Web Crime �������������������������������������������������9
Ransomware �������������������������������������������������������������������������������������10
Malware, Worms, and Trojan Horses �����������������������������������������������11
Botnets and Zombies ������������������������������������������������������������������������12
Distributed Denial-of-Service Attack ������������������������������������������������12
Scareware ������������������������������������������������������������������������������������������12
Social Network Attacks ��������������������������������������������������������������������12
Key Hitches ��������������������������������������������������������������������������������������12
Categories of Crime�������������������������������������������������������������������������������13
Malicious Activities in the Dark Web ��������������������������������������������������������14
Taxonomy of Malware���������������������������������������������������������������������������14
Challenges of Malware in Cyberspace ���������������������������������������������������14
Malware Analysis ���������������������������������������������������������������������������������������16
Static Analysis ���������������������������������������������������������������������������������������16
Dynamic Analysis ���������������������������������������������������������������������������������17
Defense against Malware�����������������������������������������������������������������������18
The Dark Web in the Context of Emerging Crime Threats ������������������������18
Human Trafficking and Sex Trafficking ������������������������������������������������19
Pornography Industry ���������������������������������������������������������������������������20
Assassinations and Its Marketing�����������������������������������������������������������20
Drug Transactions ���������������������������������������������������������������������������������21
Child Pornography ��������������������������������������������������������������������������������21
Terrorist and ISIS Use the Dark Web ����������������������������������������������������22
Techniques to Locate Criminals in the Deep Web and Challenges �������22
Summary ���������������������������������������������������������������������������������������������������23
Questions ���������������������������������������������������������������������������������������������������23
Further Reading ����������������������������������������������������������������������������������������23
2 Threat Landscape in Dark Net .............................................................25
Emerging Crime Threats in Dark Net �������������������������������������������������������25
Dark Net Black Markets ����������������������������������������������������������������������������26
Silk Road �����������������������������������������������������������������������������������������������26
AlphaBay �����������������������������������������������������������������������������������������������27
Hansa ����������������������������������������������������������������������������������������������������28
Dream Market ��������������������������������������������������������������������������������������28
Apple Market ����������������������������������������������������������������������������������������30
Your Drug ���������������������������������������������������������������������������������������������30
Stoned 100 ��������������������������������������������������������������������������������������������30
QualityKing ������������������������������������������������������������������������������������������30
MushBud ����������������������������������������������������������������������������������������������31
Fight Club ���������������������������������������������������������������������������������������������31
L33TER ������������������������������������������������������������������������������������������������31
Agora Market and Forum����������������������������������������������������������������������31
Atlantis ��������������������������������������������������������������������������������������������������32
Blue Sky Marketplace ����������������������������������������������������������������������������32
Caravan Marketplace ����������������������������������������������������������������������������32
Darknet Heroes League�������������������������������������������������������������������������32
Outlaw Market ��������������������������������������������������������������������������������������33
The RealDeal Market ����������������������������������������������������������������������������33
Sheep Marketplace ��������������������������������������������������������������������������������33
Russian Anonymous Marketplace ���������������������������������������������������������33
UK Guns and Ammo ���������������������������������������������������������������������������34
HQEB ��������������������������������������������������������������������������������������������������34
USA/EU Fake Documents Store ����������������������������������������������������������34
Illegal Goods and Services Offered on the Dark Net ��������������������������������34
Drugs ���������������������������������������������������������������������������������������������������34
Weapons ������������������������������������������������������������������������������������������������35
Communication Channels for Terrorists �����������������������������������������������35
Hacking ������������������������������������������������������������������������������������������������35
Assassinations ����������������������������������������������������������������������������������������36
Fraud �����������������������������������������������������������������������������������������������������36
Fake IDs/Driving Licenses ��������������������������������������������������������������������37
Illegal Wildlife Trade ����������������������������������������������������������������������������38
Child Porn ��������������������������������������������������������������������������������������������38
Malware for Sale �����������������������������������������������������������������������������������38
Botnets ��������������������������������������������������������������������������������������������������39
Bitcoin Laundry ������������������������������������������������������������������������������������41
Leaking of Government Officials’ and Celebrities’ Secrets ��������������������41
Bitcoin and Cryptocurrency Fraud �������������������������������������������������������42
Terrorism����������������������������������������������������������������������������������������������42
Conclusion of the Chapter �������������������������������������������������������������������������43
Summary ��������������������������������������������������������������������������������������������������44
References �������������������������������������������������������������������������������������������������44
3 Malicious Dark Net—Tor Network ......................................................47
Introduction to Tor ������������������������������������������������������������������������������������48
Usage ���������������������������������������������������������������������������������������������������������49
Working Pattern of Tor ������������������������������������������������������������������������������51
Challenges of the Tor Network ������������������������������������������������������������������53
Website Fingerprinting ��������������������������������������������������������������������������54
Eavesdropping ���������������������������������������������������������������������������������������54
Traffic Analysis ��������������������������������������������������������������������������������������55
Exit Node Block ������������������������������������������������������������������������������������57
Bad Apple Attack ����������������������������������������������������������������������������������58
Browser Vulnerabilities ��������������������������������������������������������������������������59
Freedom Hosting Bug ���������������������������������������������������������������������������59
FoxAcid �������������������������������������������������������������������������������������������������59
Deep Web and Tor�������������������������������������������������������������������������������������60
Tor’s Hidden Services ��������������������������������������������������������������������������������61
E-Commerce Services ���������������������������������������������������������������������������61
Communication Services ����������������������������������������������������������������������61
Instant Messaging ���������������������������������������������������������������������������������61
Email ����������������������������������������������������������������������������������������������������61
File Storage ��������������������������������������������������������������������������������������������62
Financial Services ����������������������������������������������������������������������������������62
News Archives ���������������������������������������������������������������������������������������62
Whistle-blowing Sites ����������������������������������������������������������������������������63
Search Engines ��������������������������������������������������������������������������������������63
Social Media Platforms ��������������������������������������������������������������������64
The Users of Tor����������������������������������������������������������������������������������������64
Conclusion of the Chapter �������������������������������������������������������������������������65
Summary ��������������������������������������������������������������������������������������������������66
References �������������������������������������������������������������������������������������������������66
4 Malware ................................................................................................67
Introduction ����������������������������������������������������������������������������������������������67
Learning Outcomes �����������������������������������������������������������������������������������68
Classification of Malware ���������������������������������������������������������������������������68
Viruses ��������������������������������������������������������������������������������������������������68
Worms ��������������������������������������������������������������������������������������������������69
Instant Messaging Worm ������������������������������������������������������������������69
Email Worms������������������������������������������������������������������������������������69
P2P Worm ����������������������������������������������������������������������������������������70
Net Worm ����������������������������������������������������������������������������������������70
Trojans ��������������������������������������������������������������������������������������������������70
Backdoors �����������������������������������������������������������������������������������������70
Exploit ����������������������������������������������������������������������������������������������71
Rootkit ���������������������������������������������������������������������������������������������71
Trojan ArcBomb �������������������������������������������������������������������������������71
Trojan-Banker ����������������������������������������������������������������������������������72
Trojan-Clicker ����������������������������������������������������������������������������������72
Trojan DDoS ������������������������������������������������������������������������������������72
Trojan Downloader ��������������������������������������������������������������������������72
Trojan Dropper ���������������������������������������������������������������������������������73
Trojan FakeAV ���������������������������������������������������������������������������������73
Trojan IM �����������������������������������������������������������������������������������������73
Trojan Proxy �������������������������������������������������������������������������������������73
Trojan Ransom ���������������������������������������������������������������������������������74
Trojan SMS ��������������������������������������������������������������������������������������74
Trojan Spy ����������������������������������������������������������������������������������������75
Malicious Tools ��������������������������������������������������������������������������������75
Purpose of Malware ��������������������������������������������������������������������������75
Criminal Business Model of Malware �������������������������������������������������������77
Source Code Setup: Toolkits, Malicious Codes, Malware
Source Codes, Exploits �������������������������������������������������������������������������77
Infection �����������������������������������������������������������������������������������������������77
Infrastructure ����������������������������������������������������������������������������������������78
Target Selection: Attack Selection, Attack Vector ����������������������������������78
Cash Out: Cash-Out Strategies �������������������������������������������������������������78
New Value Chains ���������������������������������������������������������������������������������79
Value Chain 1: Man-in-the-Middle Attack on Untargeted Victims �����79
Value Chain 2: Remote Access Tooling Targeting- Small to
Medium Enterprise ���������������������������������������������������������������������������81
Value Chain 3: Remote Access Tooling against
Financial Institutions ������������������������������������������������������������������������83
Malware Analysis ���������������������������������������������������������������������������������������85
Static Analysis ���������������������������������������������������������������������������������������86
Dynamic/Behavioral Analysis ���������������������������������������������������������������86
Malware Detection Techniques �����������������������������������������������������������������88
Signature-Based or Fingerprinting Techniques ��������������������������������������88
Heuristics-Based Detection �������������������������������������������������������������������89
Behavioral Detection �����������������������������������������������������������������������������89
Cloud-Based Detection �������������������������������������������������������������������������91
Summary of the Chapter ���������������������������������������������������������������������������92
Questions ���������������������������������������������������������������������������������������������������92
Further Reading ����������������������������������������������������������������������������������������93
5 Cybercriminal Activities in Dark Net ..................................................95
Introduction ����������������������������������������������������������������������������������������������95
Cybercrime and Its Categories �������������������������������������������������������������������96
Computer Fraud ������������������������������������������������������������������������������������96
Business Email Compromise �����������������������������������������������������������������96
Data Breach ������������������������������������������������������������������������������������������97
Denial of Service �����������������������������������������������������������������������������������99
Email Account Compromise ���������������������������������������������������������������100
Malware ����������������������������������������������������������������������������������������������100
Phishing ����������������������������������������������������������������������������������������������101
Ransomware ����������������������������������������������������������������������������������������103
NotPetya ���������������������������������������������������������������������������������������������104
BadRabbit �������������������������������������������������������������������������������������������104
Locky ��������������������������������������������������������������������������������������������������104
Cyberterrorism ������������������������������������������������������������������������������������105
Cyber Extortion ����������������������������������������������������������������������������������106
Cyberwarfare ���������������������������������������������������������������������������������������107
Cybercriminal Activities through the Dark Net ���������������������������������������108
Drugs ��������������������������������������������������������������������������������������������������108
Human Trafficking, Sex Trade, and Pornography �������������������������������108
Weapons ����������������������������������������������������������������������������������������������109
Fake Documents ���������������������������������������������������������������������������������110
ATM PIN Pad Skimmers and ATM Malware �������������������������������������110
Counterfeit Currency ��������������������������������������������������������������������������110
Data Dumps ���������������������������������������������������������������������������������������111
Exploit Kits �����������������������������������������������������������������������������������������111
Fake Websites ��������������������������������������������������������������������������������������111
Data Exfiltration ��������������������������������������������������������������������������������������111
Monetization of Cybercrime ��������������������������������������������������������������������113
Extortion ���������������������������������������������������������������������������������������������113
Phishing ����������������������������������������������������������������������������������������������114
Adverts ������������������������������������������������������������������������������������������������115
Theft of Login Details �������������������������������������������������������������������������116
Premium Rate SMSs ���������������������������������������������������������������������������116
Malware-as-a-Service and Money Laundering �����������������������������������������116
Exploit Writers ������������������������������������������������������������������������������������116
Bot Herders �����������������������������������������������������������������������������������������117
Malware Writers ����������������������������������������������������������������������������������118
Money Laundering ������������������������������������������������������������������������������118
Summary of the Chapter �������������������������������������������������������������������������119
Questions �������������������������������������������������������������������������������������������������120
Further Reading ��������������������������������������������������������������������������������������120
6 Evolution of the Web and Its Hidden Data ........................................121
Introduction ��������������������������������������������������������������������������������������������121
Terminologies and Explanations ��������������������������������������������������������������122
Origins of the Internet �����������������������������������������������������������������������������122
Internet Characteristics ����������������������������������������������������������������������������128
The World Wide Web ��������������������������������������������������������������������������128
Surface Web Characteristics �����������������������������������������������������������129
Deep Web ���������������������������������������������������������������������������������������130
Internet Relay Chat �����������������������������������������������������������������������������132
Usenet �������������������������������������������������������������������������������������������������133
Email ��������������������������������������������������������������������������������������������������133
Hosting �����������������������������������������������������������������������������������������������134
Evolution of the Hidden Web ������������������������������������������������������������������135
Deep Web Information Retrieval Process ������������������������������������������������143
Summary of the Chapter �������������������������������������������������������������������������144
Questions �������������������������������������������������������������������������������������������������144
Further Reading ��������������������������������������������������������������������������������������145
7 Dark Web Content Analyzing Techniques .........................................147
Introduction ��������������������������������������������������������������������������������������������147
Surface Web versus Deep Web �����������������������������������������������������������������148
Traditional Web Crawlers Mechanism �����������������������������������������������������149
Surfacing Deep Web Content ������������������������������������������������������������������150
Schema Matching for Sources �������������������������������������������������������������150
Data Extraction �����������������������������������������������������������������������������������150
Data Selection �������������������������������������������������������������������������������������151
Analysis of Deep Web Sites ����������������������������������������������������������������������151
Qualification of a Deep Web Site Search Analysis �������������������������������151
Analysis of the Number of Deep Web Websites ����������������������������������152
Deep Web Size Analysis ����������������������������������������������������������������������153
Content Type Analysis ������������������������������������������������������������������������154
Site Popularity Analysis �����������������������������������������������������������������������155
Log Analysis ����������������������������������������������������������������������������������������155
Summary of the Chapter �������������������������������������������������������������������������157
Questions �������������������������������������������������������������������������������������������������159
Further Reading ��������������������������������������������������������������������������������������159
8 Extracting Information from Dark Web Contents/Logs ...................161
Introduction ��������������������������������������������������������������������������������������������161
Analyzing the Web Contents/Logs ����������������������������������������������������������161
Web Content Analysis �������������������������������������������������������������������������162
Benefits of Content Analysis ����������������������������������������������������������������163
Policy Guidelines for Log Analysis �����������������������������������������������������������164
Risk Assessment ����������������������������������������������������������������������������������166
Duties and Responsibilities on Risk Assessment and Mitigation �����167
Risk Mitigation �����������������������������������������������������������������������������������167
Responsibility for Maintenance of Web Content Logs ������������������������168
Log Analysis Tools �����������������������������������������������������������������������������������169
Advantages of Using Hadoop Framework �������������������������������������������172
Analyzing Files ����������������������������������������������������������������������������������������173
Extracting Information from Unstructured Data ������������������������������������175
Summary of the Chapter �������������������������������������������������������������������������178
Questions �������������������������������������������������������������������������������������������������178
Further Reading ��������������������������������������������������������������������������������������179
9 Dark Web Forensics............................................................................181
Introduction ��������������������������������������������������������������������������������������������181
Introduction to Forensics �������������������������������������������������������������������������182
Crypto Market and Cryptocurrencies in the Dark Web ��������������������������184
Cryptocurrencies and Money Laundering �������������������������������������������186
Bitcoin ATMs �������������������������������������������������������������������������������������188
Bitcoin Mixers �������������������������������������������������������������������������������������189
Bitcoin Property Exchanges ����������������������������������������������������������������189
Monero �����������������������������������������������������������������������������������������������190
Exposed Cryptocurrency Laundering Schemes �����������������������������������190
Arrests of Bitcoin Laundering ���������������������������������������������������������190
BTC-e ��������������������������������������������������������������������������������������������191
Forensic Investigation Scope and Models �������������������������������������������������192
Scope ���������������������������������������������������������������������������������������������������193
Policy and Procedure Development ������������������������������������������������194
Evidence Assessment �����������������������������������������������������������������������194
Evidence Acquisition ����������������������������������������������������������������������195
Evidence Examination ��������������������������������������������������������������������196
Documentation and Reporting �������������������������������������������������������197
Digital Forensic Models ����������������������������������������������������������������������197
Digital Forensics Framework Investigative Model���������������������������198
Abstract Digital Forensics Model ����������������������������������������������������199
Integrated Digital Investigation Process �����������������������������������������200
Forensic Toolkit ���������������������������������������������������������������������������������������201
Anti-Forensics Analysis ����������������������������������������������������������������������������203
VM and Sandbox Detection����������������������������������������������������������������203
Search Engine Characteristics �������������������������������������������������������������203
Summary of the Chapter ������������������������������������������������������������������������204
Questions ������������������������������������������������������������������������������������������������204
Further Reading �������������������������������������������������������������������������������������204
10 Open Source Intelligence ...................................................................205
Introduction ��������������������������������������������������������������������������������������������205
What Is Open Source Intelligence? ����������������������������������������������������������205
Security Intelligence and Its Challenges ���������������������������������������������206
Cybercrime-as-a-Service �����������������������������������������������������������������207
Rising Return on Investment for Cyber Weapons on
the Dark Web ��������������������������������������������������������������������������������208
Dark Web Security Intelligence Companies ����������������������������������208
Intelligence Gathering Focus ���������������������������������������������������������������209
Hacking-as-a-Service ����������������������������������������������������������������������209
Exploits for Sale ������������������������������������������������������������������������������209
Vulnerabilities for Sale ��������������������������������������������������������������������209
Stolen Intellectual Property ������������������������������������������������������������210
Stolen Financial Data ���������������������������������������������������������������������211
Stolen Personally Identifiable Information ��������������������������������������211
Spam and Phishing Campaigns ������������������������������������������������������211
The Value for Dark Web Threat Intelligence ���������������������������������������212
Challenges of Security Intelligence ������������������������������������������������������212
Open Source Intelligence Monitoring Tools ��������������������������������������������214
Maltego �����������������������������������������������������������������������������������������������214
Recon-Ng ��������������������������������������������������������������������������������������������214
theHarvester ����������������������������������������������������������������������������������������215
Shodan ������������������������������������������������������������������������������������������������216
Google Dorks ��������������������������������������������������������������������������������������217
Data Gathering ���������������������������������������������������������������������������������������220
Chat Rooms ���������������������������������������������������������������������������������������220
Direct Conversations ���������������������������������������������������������������������������221
Market Listings �����������������������������������������������������������������������������������221
Advanced Search Queries �������������������������������������������������������������������222
Challenges in Gathering Data from the Dark Web ����������������������������222
Summary of the Chapter �������������������������������������������������������������������������224