Jak funguje trh s nelegálními hostingovými službami

30. 9. 2020. (redaktor: František Doupal, zdroj: Trend Micro)
Počítačoví zločinci podle zprávy společnosti Trend Micro kompromitují a následně zneužívají nebo si pronajímají jak tradiční on-premise prostředky podnikové informační architektury, tak i cloudové servery. To vše jako součást sofistikovaného životního cyklu monetizace napadených prvků.

Nejnovější zjištění jsou součástí druhé ze série tří výzkumných zpráv zaměřené na pochopení toho, jak vlastně trh s nelegálními hostingovými službami funguje. Pozornost bezpečnostních IT týmů by měly vyvolat zejména aktivity související s nelegální těžbou kybernetických měn.

Dolování kryptoměn nemusí samo o sobě vést k narušení funkčnosti systémů nebo k finančním ztrátám. Těžící software je obvykle využíván ke zpeněžení zdrojů kompromitovaných nevytížených serverů, nicméně počítačoví zločinci hledají cesty k podstatně větším ziskům. Mezi možnosti k naplnění tohoto cíle patří krádeže cenných dat, prodej přístupů k napadaným serverům pro další zneužití nebo příprava pro provedení cíleného ransomwarového útoku. Všechny servery, u kterých dojde k odhalení těžby kybernetické měny, by proto měly být ihned překontrolovány a situace bezodkladně vyřešena.

„Kybernetické podsvětí se může pochlubit širokou a propracovanou nabídkou infrastrukturních prvků využitelných k nelegálním počítačovým aktivitám všeho druhu. Zájemci si mohou pořídit hosting tolerující nezákonné aktivity, využívat anonymizační služby a řešení pro manipulaci s doménami nebo zneužívat kompromitované prvky napadaných klientů,“ řekl Bob McArdle, ředitel pro oblast výzkumu nejnovějších hrozeb ze společnosti Trend Micro. „Naším cílem je zvýšit povědomí a míru porozumění problematice infrastruktury zneužívané počítačovými zločinci. Cílem je pomoci orgánům činným v trestním řízení, zákazníkům i dalším výzkumným týmům blokovat aktivity kyberzločinců a zvýšit náklady pro útočníky.“

Součástí zprávy je seznam hlavních hostingových služeb počítačového podsvětí a také technické podrobnosti o tom, jak tyto služby fungují a jak je kybernetičtí zločinci zneužívají pro svůj nelegální byznys. Zpráva tak mj. detailně popisuje typický životní cyklus kompromitovaného severu, od počátečního napadení až po finální útok.

Kompromitování a následnému zneužití pro nelegální hostování jsou obzvláště vystavené cloudové servery. Důvod je prostý – často není věnována dostatečná pozornost k zajištění ochrany jejich on-premise ekvivalentů

„Kybernetičtí zločinci mohou napadnout a následně zneužívat prvky podnikové informační architektury bez ohledu na to, zda jde o zařízení a služby provozované v tradičním on-premise režimu nebo v cloudových prostředích. Bezesporu platí, že prakticky vše, co mohou zločinci odhalit, bude s velkou pravděpodobností nakonec také zneužito,“ dodal McArdle.

Mezi hlavní způsoby průniků do podnikové informační architektury patří zneužití zranitelností v serverovém softwaru, použití hrubé síly pro získání přístupových údajů nebo ukradení přístupových údajů a instalace malwaru prostřednictvím phishingových útoků. Může jít dokonce i o aktivity zaměřené na software pro správu infrastruktury (klíče pro cloudová API), a to s cílem vytvářet nové instance virtuálních strojů nebo zpřístupnit cloudové zdroje.

Jakmile se počítačovým zločincům podaří cloudové prostředky kompromitovat, mohou je s cílem umožnit kybernetické útoky prodávat na fórech počítačového podsvětí, na specializovaných tržištích nebo dokonce i na sociálních sítích.

Bezpečnostní zpráva společnosti Trend Micro upozorňuje i na nové trendy v infrastrukturních službách pro kybernetické zločince. Mezi tyto novinky patří zneužívání telefonních služeb a satelitní infrastruktury a pronájem parazitující výpočetní kapacity zahrnující také skryté vzdálené přístupy k napadeným prvkům.

Celá druhá zpráva z třídílné bezpečnostní studie společnosti Trend Micro.

Štítky: 
Bezpečnost, Kryptoměny, Trend Micro

Podobné články

Chester Wisniewski, CISO ve společnosti Sophos

Agentní AI v prohlížečích: nová vrstva bezpečnostních rizik

20. 10. 2025. (redaktor: František Doupal, zdroj: Sophos)
Rozvoj agentní umělé inteligence přináší do světa internetu zásadní změnu. Pro podniky to znamená zejména nutnost zhodnotit, jaké dopady může mít zavádění těchto nástrojů do pracovního prostředí. Čtěte více
Patrick Müller, senior channel manažer společnosti Sophos

Patrick Müller (Sophos): Přinášíme mnoho atraktivních novinek

16. 7. 2025. (redaktor: František Doupal, zdroj: DCD Publishing a Sophos)
S Patrickem Müllerem, senior channel manažerem společnosti Sophos, jsme během pražské Experience Roadshow hovořili o novinkách v oblasti partnerského prodeje. V rozhovoru odhalíme detaily o nové firemní strategii, virtuálním CISO, AI asistentovi s názvem Sales Companion nebo postupném přerodu společnosti do pozice platformního poskytovatele. Čtěte více

Výdaje na kybernetickou bezpečnost letos v Evropě vzrostou o 11,8%

9. 5. 2025. (redaktor: František Doupal, zdroj: IDC)
Společnost IDC předpokládá, že výdaje na bezpečnost v Evropě v roce 2025 meziročně vzrostou o 11,8 %. Geopolitický vývoj, zintenzivnění kybernetické kriminality a zpřísňující se regulační prostředí nutí evropské organizace přijímat stále sofistikovanější obranná opatření. Očekává se, že výdaje na bezpečnost zůstanou po celé období 2023-2028 vysoké a do roku 2028 dosáhnou téměř 97 miliard USD. Čtěte více

Celosvětové výdaje na kybernetickou bezpečnost letos vzrostou o 12,2 %

27. 3. 2025. (redaktor: František Doupal, zdroj: IDC)
IDC očekává, že celosvětové výdaje na bezpečnost vzrostou v roce 2025 meziročně o 12,2 %. Rostoucí složitost a četnost kybernetických hrozeb - urychlená umělou inteligencí - nutí organizace přijímat pokročilejší obranná opatření. V důsledku toho se předpokládá, že výdaje na bezpečnost budou po období mezi lety 2023 až 2028 trvale růst až na 377 miliard dolarů. Čtěte více