Jak funguje trh s nelegálními hostingovými službami

30. 9. 2020. (redaktor: František Doupal, zdroj: Trend Micro)
Počítačoví zločinci podle zprávy společnosti Trend Micro kompromitují a následně zneužívají nebo si pronajímají jak tradiční on-premise prostředky podnikové informační architektury, tak i cloudové servery. To vše jako součást sofistikovaného životního cyklu monetizace napadených prvků.

Nejnovější zjištění jsou součástí druhé ze série tří výzkumných zpráv zaměřené na pochopení toho, jak vlastně trh s nelegálními hostingovými službami funguje. Pozornost bezpečnostních IT týmů by měly vyvolat zejména aktivity související s nelegální těžbou kybernetických měn.

Dolování kryptoměn nemusí samo o sobě vést k narušení funkčnosti systémů nebo k finančním ztrátám. Těžící software je obvykle využíván ke zpeněžení zdrojů kompromitovaných nevytížených serverů, nicméně počítačoví zločinci hledají cesty k podstatně větším ziskům. Mezi možnosti k naplnění tohoto cíle patří krádeže cenných dat, prodej přístupů k napadaným serverům pro další zneužití nebo příprava pro provedení cíleného ransomwarového útoku. Všechny servery, u kterých dojde k odhalení těžby kybernetické měny, by proto měly být ihned překontrolovány a situace bezodkladně vyřešena.

„Kybernetické podsvětí se může pochlubit širokou a propracovanou nabídkou infrastrukturních prvků využitelných k nelegálním počítačovým aktivitám všeho druhu. Zájemci si mohou pořídit hosting tolerující nezákonné aktivity, využívat anonymizační služby a řešení pro manipulaci s doménami nebo zneužívat kompromitované prvky napadaných klientů,“ řekl Bob McArdle, ředitel pro oblast výzkumu nejnovějších hrozeb ze společnosti Trend Micro. „Naším cílem je zvýšit povědomí a míru porozumění problematice infrastruktury zneužívané počítačovými zločinci. Cílem je pomoci orgánům činným v trestním řízení, zákazníkům i dalším výzkumným týmům blokovat aktivity kyberzločinců a zvýšit náklady pro útočníky.“

Součástí zprávy je seznam hlavních hostingových služeb počítačového podsvětí a také technické podrobnosti o tom, jak tyto služby fungují a jak je kybernetičtí zločinci zneužívají pro svůj nelegální byznys. Zpráva tak mj. detailně popisuje typický životní cyklus kompromitovaného severu, od počátečního napadení až po finální útok.

Kompromitování a následnému zneužití pro nelegální hostování jsou obzvláště vystavené cloudové servery. Důvod je prostý – často není věnována dostatečná pozornost k zajištění ochrany jejich on-premise ekvivalentů

„Kybernetičtí zločinci mohou napadnout a následně zneužívat prvky podnikové informační architektury bez ohledu na to, zda jde o zařízení a služby provozované v tradičním on-premise režimu nebo v cloudových prostředích. Bezesporu platí, že prakticky vše, co mohou zločinci odhalit, bude s velkou pravděpodobností nakonec také zneužito,“ dodal McArdle.

Mezi hlavní způsoby průniků do podnikové informační architektury patří zneužití zranitelností v serverovém softwaru, použití hrubé síly pro získání přístupových údajů nebo ukradení přístupových údajů a instalace malwaru prostřednictvím phishingových útoků. Může jít dokonce i o aktivity zaměřené na software pro správu infrastruktury (klíče pro cloudová API), a to s cílem vytvářet nové instance virtuálních strojů nebo zpřístupnit cloudové zdroje.

Jakmile se počítačovým zločincům podaří cloudové prostředky kompromitovat, mohou je s cílem umožnit kybernetické útoky prodávat na fórech počítačového podsvětí, na specializovaných tržištích nebo dokonce i na sociálních sítích.

Bezpečnostní zpráva společnosti Trend Micro upozorňuje i na nové trendy v infrastrukturních službách pro kybernetické zločince. Mezi tyto novinky patří zneužívání telefonních služeb a satelitní infrastruktury a pronájem parazitující výpočetní kapacity zahrnující také skryté vzdálené přístupy k napadeným prvkům.

Celá druhá zpráva z třídílné bezpečnostní studie společnosti Trend Micro.

Štítky: 
Bezpečnost, Kryptoměny, Trend Micro

Podobné články

Pět největších trendů v oblasti SASE pro rok 2024

19. 4. 2024. (redaktor: František Doupal, zdroj: Fortinet)
Situace na poli kyberbezpečnosti je komplikovaná. Společnosti využívají tzv. hybridní pracovní sílu, desítky aplikací a třeba i řadu IoT zařízení. Jedním z řešení možných otázek může být přístup SASE (Secure Access Service Edge), na který se v následujícím komentáři zaměřila společnost Fortinet. Čtěte více

Novinky v MSP platformě Acronis: AI skriptování, integrace s AWS a monitoring EDR z partnerské úrovně

18. 4. 2024. (redaktor: František Doupal, zdroj: Acronis)
Acronis přidal do své MSP platformy Acronis Cyber Protect Cloud řadu nových funkcí, včetně AI skriptování, monitoringu EDR z partnerské úrovně, a integrace s AWS a MS Entra, které dále zvyšují její hodnotu pro MSP poskytovatele. Díky aktuálním inovacím mohou poskytovatelé řízených služeb efektivněji spravovat a chránit před kybernetickými hrozbami IT infrastruktury svých zákazníků. Čtěte více

Únik dat odhalil pozadí čínského kyberšpionážní programu

17. 4. 2024. (redaktor: František Doupal, zdroj: Check Point)
Únik dat z čínské bezpečnostní společnosti I-Soon částečně odhalil vnitřní fungování čínského národního hackerského programu. Společnost napojená na čínskou vládu aktivně útočila na vlády dalších zemí, ale i na domácí cíle. Ze získaných informací například vyplývá, že společnost byla financována především ze státních peněz. Čtěte více

U 90 % loňských útoků kyberzločinci zneužili protokol RDP

16. 4. 2024. (redaktor: František Doupal, zdroj: Sophos)
Studie společnosti It’s Oh So Quiet (?): The Sophos Active Adversary Report for 1H 2024+ analyzující přes 150 případů reakce na incidenty řešených týmem Sophos X-Ops Incident Response v roce 2023 zjistila, že kyberzločinci zneužívají protokol vzdálené plochy (Remote Desktop Protocol – RDP), běžnou metodu pro navázání vzdáleného přístupu k systémům Windows, hned v 90 % útoků. Čtěte více