want to advertise here $100 / views

Jun 14, 2013

Penjahat Cyber ​​membajak account hosting Cloud untuk serangan yang ditargetkan

cyberUS Cloud hosting penyedia terus ditargetkan oleh kejahatan cyber menurut wahyu dari dua malware peneliti Mary Landesman, peneliti keamanan senior di Cisco Systems, dan Dave Monnier ahli keamanan di Tim Cymru menjelaskan selama 2013 Gartner Keamanan dan Summit Manajemen Risiko.



Para hacker mengeksploitasi dengan peningkatan bermakna arsitektur ini untuk mengatur serangan bermotif finansial.

Landesman dan Monnier dijelaskan dalam dua sesi yang berbeda bahwa penjahat cyber mengeksploitasi US awan penyedia hosting untuk menyebarkan Komando dan Kontrol server untuk kegiatan jahat mereka meskipun upaya besar dalam kegiatan pemantauan dioperasikan oleh penyedia hosting awan.

AS adalah salah satu negara istimewa untuk menjadi tuan rumah arsitektur berbahaya ketersediaan tinggi karena infrastruktur dan penjahat cyber tahu itu.

"Anda dapat memindahkan perintah dan server kontrol ke Kazakhstan, tapi itu bukan keputusan bisnis yang sangat baik," "AS memiliki kekuatan berlebihan, ketersediaan tinggi dan besar mengintip, ini adalah hal-hal semua orang-orang ini mencari". Monnier diumumkan.

Penjahat cyber memanfaatkan dikompromikan account hosting pada infrastruktur awan atau mereka mendirikan account untuk melakukan kegiatan penipuan. Akuisisi rekening penipuan dilakukan dengan menggunakan identitas digital dicuri dan pembayaran dijalankan dengan kartu kredit curian atau menggunakan dikompromikan account layanan pembayaran.

Para penjahat menggunakan arsitektur cloud untuk berbagai kegiatan penipuan seperti pengaturan Distributed Denial of Service, manajemen botnet, penyiraman lubang serangan phishing dan kampanye.

Edisi terakhir laporan APWG Phishing Global Survey mengungkapkan bahwa Fishers, persis seperti jenis lain dari penjahat cyber, tampil aktif yang belum pernah sebelumnya membobol awan penyedia hosting dengan sukses belum pernah terjadi sebelumnya dan menyalahgunakan sumber daya mereka untuk melakukan skala besar serangan phishing.

"APWG global Phishing Survey Laporan itu menyatakan bahwa jumlah serangan phishing yang menargetkan shared Web hosting mewakili 47% dari serangan phishing secara keseluruhan, penyerang terdaftar sub domain utama daripada nama domain biasa.

Teknik diadopsi oleh penyerang muncul sangat efisien, mereka hack shared web hosting server dan memperbarui konfigurasi sehingga halaman phishing ditampilkan dari sub direktori tertentu setiap domain host pada server, dengan cara ini mengorbankan satu server shared hosting, mungkin untuk mengeksploitasi ratusan atau bahkan ribuan website pada satu waktu untuk serangan
. "Dilaporkan Pierluigi Paganini dalam posting blog Urusan Keamanan.

Metode serangan dimanfaatkan juga untuk berkompromi awan hosting provider, hack dari satu account dapat memungkinkan kontrol berbagai server dan semua web berlokasi dikerahkan pada mereka.

"Kita perlu penyedia hosting untuk memastikan integritas dari semua server Web mereka terus-menerus," kata Landesman.

Landesman telah menjelaskan skema serangan diadopsi untuk kampanye Darkleech yang dikompromikan hampir 20.000 situs web yang sah yang menggunakan Apache Software server HTTP untuk meluncurkan drive-by serangan malware terhadap pengunjung.

"Ribuan Web server di seluruh dunia menjalankan Apache 2.2.2 dan di atas terinfeksi dengan backdoor sshd yang memungkinkan penyerang remote untuk meng-upload dan mengkonfigurasi modul Apache berbahaya," "Modul ini kemudian digunakan untuk mengubah host situs menjadi situs serangan, dinamis suntik iFrames secara real-time, hanya pada saat kunjungan. "Mary Landesman menyatakan

Para penyerang yang meningkatkan teknik serangan memanfaatkan besar teknik kebingungan dan pengujian dengan hati-hati menghindari mekanisme keamanan mereka membuat sulit mendeteksi aktivitas berbahaya.

Serangan besar lain telah pengamat selama bulan-bulan terakhir, Maret versi baru dari ancaman yang disebut Linux / Cdorked malware ditemukan menyerang instalasi Apache Sementara itu, kampanye serangan brute-force besar dijuluki Gumblar ditargetkan account WordPress untuk mengumpulkan kredensial admin.

Tren ini sangat memprihatinkan, dalam ngengat berikutnya infrastruktur awan, jaringan sosial dan platform mobile akan mengalami peningkatan jumlah serangan, penjahat cyber dengan upaya yang wajar akan mampu menargetkan khalayak luas dan penyedia utama yang terletak di Wilayah Barat untuk alasan di atas.
Pengetahuan tentang tren ini sangat penting untuk mencegah kecelakaan di masa depan.

Artikel Terkait

0komentar:

Post a Comment