Angreifer drehen legit Cloud services Unternehmen um Malware zu Pflanzen

2013-12-30  |  Comebuy News

LAS VEGAS--Malware-Autoren die Verwendung von kommerziellen Datei-hosting-Sites und Cloud-Services Malware-Programme verteilen Rampen sind, sagte Sicherheitsexperten auf diese Woche Black Hat Konferenz hier.

Comebuy Verwandte Artikel: Linux-Distributoren Herzog es draußen in Cloud OS MarketBlack Hut Hacker Highlights: Awards, Angriffe und AppleBlack Hut: Top 20 Hack-Attack ToolsBlack Hat Europa: 10 faszinierende Sicherheit BriefingsOpen-Source-tool in Sicherheitsforscher Streben nach Geheimhaltung zu erleichtern

Traditionell hatte die Malware-Autoren ihre bösartigen Code aus eigener Websites verteilt.

Aber wie Sicherheitsanbieter besser zu erkennen und blacklisting Netzwerktraffic, Hacker zunehmend verteilen ihre Malware-Produkte von legitimen Hostwebsites. Die Technik ist etwas für mehr als zwei Jahre benutzt worden, aber jetzt scheint sein Dampf, sagte Forscher gewinnen.

Oft sagte legitime Seiten nicht ordnungsgemäß die Inhalte, die sie hosten, die suchen ermöglicht es Angreifern, Schadcode verstohlen mit relativer Leichtigkeit zu buchen, Michael Sutton, Vizepräsident der Forschung am ZScaler, ein Anbieter von Cloud-basierten Security Services für Unternehmen.

Bösartige Inhalte, die von einer legitimen Website verteilt ist wahrscheinlicher zu machen, corporate Abwehr zu überlisten. Anbieter auch unwahrscheinlich, dass einen legitimen gehosteten Dienst, schwarze Liste sind, so dass schädliche Inhalte auf einer länger aufbleiben, sagte er.

Zscaler sagte er hat gehört, dass Berichte über schädliche Dateien auf Dropbox gehostet, aber die scheinen Sie entfernt wurden, der Blog erwähnt.

Sutton, wies auf die jüngsten Vorfälle waren Angreifer geschrieben und verteilt bösartigen Code auf Google Code und Dropbox als Beispiel für den Trend. Ein Blog auf Zscalers Website listet beinahe drei - Dutzend bösartige Dateien gehostet auf der Google Code-Website, die Tools für Software-Entwickler enthält.

Die Meldung für IT-Manager: nicht blind vertrauen Domänen, die scheinen sicher zu sein, sagte Sutton.

"Angreifer beginnen, hosting-Services zu nutzen", Bühne bösartigen Code, sagte er. "Hiermit, dass eigene Server [Angreifer] einrichten würde" Host-Malware. "Dann mussten wir sie berechtigte Dritte zu infizieren. Jetzt nutzen sie hosting-Services. Sie sind nicht mehr bezahlen für das hosting [Malware] und sind weniger wahrscheinlich, dass die schwarze Liste gesetzt zu bekommen."

Inzwischen, Firehost, ein Anbieter von Cloud-hosting Dienstleistungen für Unternehmen, hat eine Zunahme der Angriffe von Web-Anwendungen aus den Netzen der legitimen Webhosting-Services, gesehen, sagte CEO Chris Drake.

In seiner aktuellsten vierteljährliche Überprüfung, Firehost eine deutliche Zunahme der Anzahl von SQL-Injection-Angriffen, Directory-Traversal-Angriffe und andere Web-Anwendung-Angriffe innerhalb der Cloud Service Provider Netzwerken gestartet beobachtet, sagte Drake.

Cloud-Anbieter haben oft schwach Validierungsverfahren, wenn Sie neue Kunden, so dass Angreifer Konten mit gefälscht Informationen erstellen eröffnen. Die Konten dann verwendet werden, bereitstellen und Verwalten von leistungsfähigen Botnets, die in der Cloud-Infrastruktur ausgeführt, sagte er.

Im zweiten Quartal 2013 blockiert die IP-Filter-System, die Firehost wird verwendet, um ihre Kunden vor Angriffen schützen etwa 1,3 Millionen einzigartige Angriffe. Insgesamt entstand eine merkliche Anzahl Angriffe von IP-Adressen gehören Cloud-Services-Gesellschaften, Drake sagte.

Jaikumar Vijayan deckt Datensicherheit und Datenschutz, Finanzdienstleistungen-Sicherheit und e-voting für Computerworld. Folgen Sie Jaikumar auf bei

Lesen Sie mehr über Cyber-Kriminalität und hacken in Computerworlds Cyber-Kriminalität und Hacking Topic Center.

« Back