Aumentar a visibilidade de TI e de negócios valor
Share Amazon Web Services "do malware slingers hospedados na nuvem mais do que duplicou nos últimos seis meses.
Isso de acordo com subsidiária NTT Solutionary, que revelou a descoberta em seu Q2 2014 Engenharia de Segurança Equipa de Investigação relatório (SERT) publicado nesta terça-feira .
Os pesquisadores infosec disse que, fora dos dez melhores ISPs e provedores de hospedagem pesquisados, a proporção de sites de hospedagem de malware servido de infra-estrutura da Amazônia mais que dobrou de 16 por cento no 4 º trimestre de 2013-41 por cento no 2 º trimestre de 2014.
Durante o mesmo período, sujeiras líquidas em grande hoster europeu OVH cresceu de 10 a 13 por cento; de 9 a 12 por cento em Akamai; e de 6 a 9 por cento no Google. GoDaddy, por sua vez, viu a sua quota de declínio malware a partir de 14 por cento no 4 º trimestre de 2013-2 por cento.
Atrás das grades ... Estatísticas do Solutionary para proporção de sites de malware hospedado por cada fornecedor, comparando Q4 2013 a Q2 2014
Esta não é a primeira vez que a Amazon tem sido utilizado por meliantes para sediar grandes quantidades de malwares - Solutionary fizeram as mesmas reclamações em seu Q4 2013 SERT dossiê, e os pesquisadores da Kaspersky descobriu em 2011 que Amazon Web Services foi palco para o malware SpyEye notório .
Parte da razão deve ser escala da Amazon e popularidade como um serviço na nuvem, junto com seus preços baixíssimos Bezos apoiados. Isso significa que qualquer hacker wannabe pode comprar imagens de servidor de bandidos e implantá-los na AWS para construir uma rede de sites de propagação de malware.
"Instâncias de nuvem de serviços web são extremamente simples de disposição sobre a Amazônia, GoDaddy, e todos os majors", observou Solutionary detetive segurança Chad Kahl em um bate-papo com o The Register na quarta-feira.
"Quando você começa a entrar nos fóruns clandestinos - os fóruns russos, os fóruns chineses - não apenas vender um pacote de malware Zeus, eles vão vender-lhe uma infra-estrutura de comando e controle inteira e um site de phishing para configurar, e um site drive-by-download para configurar.
"Você vai para eles e é crime-a como serviço", explicou. "É verdadeiramente roteiro kiddies em grande escala."
Outra razão pela qual grandes provedores podem estar tendo problemas para pisar os script kiddies em seu serviço é que os criminosos estão voando rapidamente entre diferentes nuvens, disse Kahl. "Muitos dos operadores de malware saltar entre provedores de hospedagem, provedores de serviços de internet e Exércitos de proxy em diferentes países."
Impressões digitais dos vírus, trojans e outras sujeiras de software hospedados em nuvens públicas são conhecidos e circulou no mundo infosec, e pode ser usado para identificar os binários maliciosos, Kahl observou.
"A questão é possível estes prestadores de colocar a infra-estrutura para fazer a varredura de tudo?" , perguntou ele.
Amazon e GoDaddy e Google e assim por diante podem ser scrimping quando se trata de investir nas ferramentas necessárias para verificar de forma eficiente as assinaturas dos arquivos hospedados em bancos de dados de conhecidos binários mal, disse ele.
"Quando estamos a falar de alguém tão grande como a Amazon ou GoDaddy seria um investimento significativo tanto na arquitetura e na hora de passar e monitorar tudo como está sendo colocado - exames regulares - para detectar tudo e derrubar esses grupos, "disse o pesquisador.
Algumas empresas estão fazendo boas jogadas, porém, dizem-nos, tais como Microsoft, que tem uma série de iniciativas de malware splatting. Da mesma forma, a nova equipe do Google Project Zero é encarregado de caçar vulnerabilidades no software antes de serem descobertos e capitalizado por bandidos.
Quanto à Amazônia, um porta-voz disse-nos: "AWS utiliza uma série de técnicas de mitigação, tanto manuais e automatizados, para evitar o mau uso dos serviços.
"Temos sistemas automáticos no lugar que detectam e bloqueiam muitos ataques antes de deixar a nossa infra-estrutura. Nossos termos de uso são claros e quando encontramos mau uso que agir de forma rápida e desligá-lo. As empresas que vêem a atividade maliciosa proveniente AWS deve entrar em contato nos imediatamente em ec2-abuse@amazon.com ". ®
via Alimentação (Feed)
Nenhum comentário:
Postar um comentário