Недавні дослідження Veriti виявили тривожну тенденцію в кібербезпеці: зловмисні актори все частіше використовують хмарну інфраструктуру для розповсюдження шкідливих програм та експлуатації серверів командування та контролю (C2).
Цей зсув тактики представляє значні проблеми для виявлення та піддають організації підвищеними ризиками безпеки.
Хмарні неправильні конфігурації Відкриті двері для зловмисників
Дослідження показує, що понад 40% мереж дозволяють необмежено “будь -яке/будь -яке” спілкування з принаймні одним великим постачальником хмар.
Ця неправильна конфігурація створює вразливу поверхню атаки, що дозволяє суб'єктам загрози винести дані для екземплярів хмарних екземплярів, що контролюються зловмисниками, та розгортають шкідливі навантаження з надійних хмарних служб, ефективно обманюючи користувачів у завантаженні зловмисного програмного забезпечення.
Дослідники визначили кілька кампаній зловмисного програмного забезпечення, що зловживають хмарним зберіганням для доставки корисного навантаження.
Одним із помітних прикладів є кампанія Xworm, яка використовувала зберігання веб -сервісів Amazon (S3) для розповсюдження свого шкідливого виконуваного файлу.
Ще одна кампанія використовувала зловмисні файли RTF, що використовують CVE-2017-11882 та CVE-2017-0199 вразливості, орієнтовані на жертв насамперед в Єгипті.
Хмарні платформи перероблені як центри командно-контроль
Крім хостингу зловмисного програмного забезпечення, дослідження виявили, що хмарні платформи часто використовуються як сервери С2, що дозволяє противникам віддалено контролювати заражені системи.
Різні сім'ї зловмисного програмного забезпечення, включаючи зловмисне програмне забезпечення Havoc, Netsupportmanager, Unam Miner та Hookbot, спостерігали за допомогою хмарної інфраструктури від таких постачальників, як AWS, Google Cloud, Microsoft Azure та Alibaba Cloud для C2 Communications.
Особливо стосовно розвитку є зростаюче використання Sliver C2 у хмарних атаках.
Спочатку розроблений для тестування на проникнення, ця рамка командування та контролю відкритих кодів зараз озброєна суб'єктами загрози, включаючи передові групи постійних загроз (APT), для прихованих операцій С2 та тактики після експлуатації.
Дослідження також визначило критичні вразливості, що впливають на послуги, що приймають хмар, у великих постачальників, ще більше підкреслюючи необхідність надійних заходів безпеки хмар.
Для пом'якшення цих ризиків організаціям рекомендується обмежувати мережеві правила “будь-які/будь-які”, реалізувати рішення безпеки хмарних безпеки для моніторингу загроз та застосовувати всебічні політики хмарної безпеки.
По мірі того, як ландшафт хмарних загроз продовжує розвиватися, проактивні заходи безпеки та постійна оцінка хмарних середовищ стали необхідними для організацій, які прагнуть захистити свої цифрові активи та підтримувати сильну позицію безпеки.
Collect Threat Intelligence on the Latest Malware and Phishing Attacks with ANY.RUN TI Lookup -> Try for free