Будинки Securitywatch Amazon, популярний вибір для хостингу зловмисних програм

Amazon, популярний вибір для хостингу зловмисних програм

Відео: What Is Business Web Hosting? | GoDaddy (Вересень 2024)

Відео: What Is Business Web Hosting? | GoDaddy (Вересень 2024)
Anonim

Ми любимо хмару, тому що простіше запустити сервер для розміщення веб-сайту або запустити веб-додаток, якщо хтось інший піклується про всі апаратні завдання. Що ж, схоже, злочинці теж люблять хостинг-провайдерів, особливо Amazon та GoDaddy.

Кіберзлочинці використовують хмарні обчислення з багатьох тих самих причин, якими є законні суб'єкти господарювання та фізичних осіб, розкрито у рішенні Solutionary у своєму звіті про загрозу четвертого кварталу 2013 р. Злочинці також приховують свою шкідливу діяльність за репутацією основних хостинг-провайдерів, таких як Amazon, GoDaddy та Google. Насправді, з найбільших постачальників веб-хостингів там, Solutionary виявив, що Amazon та GoDaddy були найпопулярнішими для розміщення шкідливих програм.

"Тепер ми повинні підтримувати свою увагу не лише на найнебезпечніших частинах Інтернету, а й на тих частинах, які ми очікуємо більш надійними", - сказав Роб Краус, директор дослідження дослідницької групи з безпеки інженерії Solutionary.

Чому Хмара?

Перехід до хмари має багато сенсу, оскільки швидше розробити шкідливий сайт та вивести його в Інтернет, а також дешевше багаторазово змінювати IP-адреси та доменні імена, щоб уникнути виявлення. Злочинці можуть використовувати декілька провайдерів і істотно розширювати свої операції, а не намагатися налаштувати фізичні веб-сервери в декількох місцях. Наприклад, у звіті було знайдено єдиний шкідливий домен, який поширився у 20 країнах, 67 постачальниках та 199 унікальних IP-адресах, щоб уникнути їх виявлення чи блокування.

Поширювачі шкідливих програм "використовують технології та послуги, що полегшують процеси, розгортання додатків та створення веб-сайтів", - сказав Краус.

Злочинці також краще висвітлюють свої сліди та мають більш високий ступінь успіху, якщо вони покладаються на великих хостинг-провайдерів. Враховуючи, що організації часто фільтрують трафік за допомогою географічних чорних списків та списків відомих поганих IP-адрес, злочинцям потрібне місце "безпечного", яке автоматично не викликає сповіщення. Сюди заходять великі провайдери хостингу, оскільки вони дозволяють розповсюджувачам зловмисних програм налаштовувати магазин у надійному адресному просторі. Організації, які можуть блокувати трафік з України, мають меншу ймовірність, наприклад, заблокувати трафік, що надходить від Amazon та GoDaddy.

Солюціоніст також зазначив, що географічні чорні списки та блокування не є ефективними методами виявлення та блокування атак зловмисних програм, оскільки для початку 44 відсотки шкідливих програм у світі розміщуються в Сполучених Штатах.

Piggybacking на надійних брендах

Хоча ховатися за довіреними доменами та іменами - це не щось нове. Спамерам подобається користуватися популярними постачальниками веб-пошти, тому що люди автоматично довіряють повідомлення від @ outlook.com або @ gmail.com більше ніж одне з @ 50orcdn.com, наприклад. Зловмисники також використовують Документи Google і Сайти Google, щоб створити форми, які можуть змусити користувачів подавати конфіденційну інформацію або завантажувати зловмисне програмне забезпечення. Хмарні постачальники пам’яті, такі як Dropbox, раніше страждали, коли злочинці скористалися безкоштовними послугами розміщення зловмисних програм.

Через величезний розмір Amazon, є сенс, що він розміщує більше шкідливих сайтів, ніж його конкуренти. Незважаючи на те, зрозуміло, що зловмисники все частіше трактують хостинг-провайдерів як "значні точки розподілу", - сказав Краус.

У звіті Solutionary дослідники виявили, що зловмисники купують послуги безпосередньо від великих хостинг-провайдерів або компрометують сайти, які вже розміщені на цих платформах. Користувачі, як правило, не знають, як вжити заходів для посилення своїх додатків, роблячи їх уразливими для атаки. Деякі провайдери, наприклад, Amazon із його послугою Elastic Cloud Compute (EC2), стягують плату з фактичної пропускної здатності. Це означає, що злочинці можуть спочатку налаштувати кампанію в невеликих масштабах, а потім по мірі необхідності розширити.

"Чим прибутковішою буде злочинна діяльність, тим більше коштів буде доступно для оплати зростаючої спроможності в міру необхідності", - зазначив Солюціонал.

Більшість постачальників хмарних ситуацій, особливо Amazon, мають політику безпеки для відключення шкідливих сайтів та облікових записів, як тільки вони виявляються. Однак, коли постачальник величезний, коли сотні тисяч серверів і тисячі користувачів щомісяця запускають нові програми, це складне завдання. Як результат, ви не повинні просто припускати, що трафік, який надходить з певних сайтів, автоматично безпечний, або розраховувати на провайдерів, які здійснюють поліцейські дії. Саме від вас потрібно практикувати безпечні обчислення, захищаючи ваш комп'ютер та ретельно перевіряючи кожен сайт, щоб з’ясувати, чи це законно чи ні.

Amazon, популярний вибір для хостингу зловмисних програм