Trend Micro: lokalne i chmurowe serwery firm wykorzystywane są w cybernetycznym podziemiu do nielegalnych celów

Jak wynika z drugiego z serii trzech raportów o usługach hostingowych dostępnych w cyberpodziemiu, przygotowanego przez Trend Micro, lokalne i chmurowe serwery firm są wykorzystywane przez przestępców do nielegalnych celów i udostępniane przez nich na wynajem w ramach wyrafinowanych sposobów na zarabianie pieniędzy.

Redakcja Wirtualne Media
Redakcja Wirtualne Media
Udostępnij artykuł:

Czerpanie korzyści z bezczynnych serwerów

Najnowsze dane wskazują m.in., że firmowi specjaliści ds. bezpieczeństwa informatycznego powinni zwracać szczególną uwagę na kopanie kryptowalut. Zjawisko to samo w sobie nie musi zakłócać funkcjonowania firmy ani powodować dla niej strat finansowych. Niemniej oprogramowanie do kopania kryptowalut służy zwykle do czerpania korzyści z bezczynnych serwerów, gdy przestępcy są na etapie planowania bardziej dochodowych przedsięwzięć.

Chodzi tu na przykład o wydobywanie cennych danych, sprzedawanie dostępu do serwerów z myślą o ich wykorzystaniu do dalszych przestępstw lub przygotowywanie się do ukierunkowanych ataków ransomware. Każdy serwer, na którym zostanie zauważone kopanie kryptowalut, powinien zostać oznaczony jako system wymagający natychmiastowej analizy i działań.

„Od dedykowanych usług hostingu zabezpieczonego przed organami ścigania (tzw. bulletproof hosting) po anonimizację usług, udostępnianie nazw domen i wykorzystywanie działających w pełni legalnie zasobów do celów przestępczych – w cybernetycznym podziemiu można znaleźć szeroką ofertę w zakresie infrastruktury, pozwalającą zainteresowanym zarabiać na różne sposoby” — powiedział Bob McArdle, dyrektor ds. perspektywicznego badania zagrożeń w firmie Trend Micro. „Chcemy zwiększać świadomość i lepiej poznać infrastruktury cyberprzestępców, aby pomóc organom ścigania, klientom i innym analitykom w blokowaniu kanałów używanych w cyberprzestępczości i zwiększaniu kosztowności różnych technik ataku” – dodaje.

Najważniejsze usługi hostingowe w podziemiu

W najnowszym raporcie firma Trend Micro wymieniła najważniejsze dostępne obecnie podziemne usługi hostingowe. Podano też szczegółowe informacje techniczne na temat ich działania i sposobów wykorzystywania ich przez przestępców. Zawarto w nim również dokładny opis typowego cyklu życia serwera, którego bezpieczeństwo zostało naruszone – od pierwszego włamania po finalny atak.

Z zebranych przez Trend Micro danych dowiadujemy się, że na naruszenie bezpieczeństwa i wykorzystanie w podziemnej infrastrukturze hostingowej narażone są zwłaszcza serwery chmurowe, ponieważ nie zawsze dysponują one ochroną na poziomie dorównującym serwerom w środowiskach lokalnych.

„Legalne zasoby korporacyjne, których bezpieczeństwo zostało naruszone, mogą być obiektem infiltracji i używane do celów przestępczych zarówno w środowiskach lokalnych, jak i w chmurze. Warto trzymać się tu założenia, że największe prawdopodobieństwo wykorzystania przez przestępców wiąże się z zasobami najbardziej narażonymi na ataki” – wskazuje Bob McArdle.

Cyberprzestępcy mogą szukać luk w zabezpieczeniach w oprogramowaniu serwera, próbować zdobyć dane uwierzytelniające poprzez ataki oparte na algorytmach siłowych (ang. brute force attack) lub wykradać dane logowania i instalować szkodliwe oprogramowanie za pomocą phishingu. Mogą nawet zaatakować oprogramowanie do zarządzania infrastrukturą (klucze interfejsów API w chmurze), aby tworzyć nowe instancje maszyn wirtualnych lub udostępniać zasoby.

Po udanym włamaniu takie chmurowe zasoby serwerowe mogą być sprzedawane na podziemnych forach, specjalnych platformach handlowych, a nawet w sieciach społecznościowych, i używane w różnych atakach.

W raporcie Trend Micro omówiono też nowe trendy w zakresie podziemnych usług związanych z infrastrukturą, takie jak wykorzystywanie usług telefonicznych i infrastruktury satelitarnej do celów przestępczych, a także „pasożytniczy” wynajem zasobów obliczeniowych, w tym ukryte połączenia RDP i VNC.

PRACA.WIRTUALNEMEDIA.PL

NAJNOWSZE WIADOMOŚCI

Co kupno Warner Bros. przez Netfliksa zmieni w Polsce? Pracownicy TVN dostali list od szefa WBD

Co kupno Warner Bros. przez Netfliksa zmieni w Polsce? Pracownicy TVN dostali list od szefa WBD

Prasa umiera? Skądże! Wydawca "Vogue Polska" wprowadzi do Polski kolejny luksusowy tytuł [TYLKO U NAS]

Prasa umiera? Skądże! Wydawca "Vogue Polska" wprowadzi do Polski kolejny luksusowy tytuł [TYLKO U NAS]

"Święta marzeń" w piosence Polsatu na Boże Narodzenie. Ibisz świętym Mikołajem

"Święta marzeń" w piosence Polsatu na Boże Narodzenie. Ibisz świętym Mikołajem

Będzie mega fuzja. Netflix kupuje Warner Bros. Discovery bez telewizji

Będzie mega fuzja. Netflix kupuje Warner Bros. Discovery bez telewizji

Gwiazdor Modern Talking na Sylwestrowej Mocy Przebojów Polsatu. Obok Zenek Martyniuk, Beata Kozidrak i Skolim

Gwiazdor Modern Talking na Sylwestrowej Mocy Przebojów Polsatu. Obok Zenek Martyniuk, Beata Kozidrak i Skolim

Globalna awaria Cloudflare. Nie działała Canva, Downdetector i sklepy online

Globalna awaria Cloudflare. Nie działała Canva, Downdetector i sklepy online