Zabudnuté heslo?
Prihlásenie

Kyberzločinci kompromitujú a zneužívajú on-premise systémy a cloudové servery

Kyberzločinci kompromitujú a zneužívajú on-premise systémy a cloudové servery
Autor:
Roman Mališka
Zverejnené:
23. 9. 2020
Hodnotenie:
Už ste hlasovali.

Spoločnosť Trend Micro zverejnila výsledky svojho najnovšieho bezpečnostného výskumu – počítačoví zločinci kompromitujú a následne zneužívajú alebo si prenajímajú ako tradičné on-premise prostriedky podnikovej informačnej architektúry, tak aj cloudové servery. To všetko ako súčasť sofistikovaného životného cyklu monetizácie napadnutých prvkov.

Najnovšie zistenia sú súčasťou druhej zo série troch výskumných správ, ktoré sú zamerané na pochopenie toho, ako vlastne trh s nelegálnymi hostingovými službami funguje. Pozornosť bezpečnostných IT tímov by mali vyvolať najmä aktivity, ktoré súvisia s nelegálnou ťažbou kybernetickýh mien.

Ťažba krytomien nemusí sama o sebe viesť k narušeniu funkčnosti systémov alebo k finančným stratám. Ťažiaci softvér je zvyčajne využívaný ku speňaženiu zdrojov kompromitovaných nevyťažených serverov, no počítačoví zločinci hľadajú cesty k podstatne väčším ziskom. Medzi možnosti k naplneniu tohto cieľa patria krádeže cenných dát, predaj prístupov k napadnutým serverom pre ďalšie zneužitie alebo príprava pre vykonanie cieleného ransomvérového útoku. Všetky servery, u ktorých príde k odhaleniu ťažby kybernetickej meny, by preto malo byť okamžite prekontrolované a situácia bezodkladne vyriešená.

„Kybernetické podsvetie sa môže pochváliť širokou prepracovanou ponukou infraštruktúrnych prvkov využiteľných k nelegálnym počítačovým aktivitám všetkého druhu. Záujemci si môžu zaobstarať hosting tolerujúci nezákonné aktivity, využívať anonymizačné služby a riešenia pre manipuláciu s doménami alebo zneužívať kompromitované prvky napadnutých klientov,“ povedal Bob McArdle, riaditeľ pre oblasť výskumu najnovších hrozieb zo spoločnosti Trend Micro. „Našim cieľom je zvýšiť povedomie a mieru porozumenia problematiky infraštruktúry zneužívanej počítačovými zločincami. Cieľom je pomôcť orgánom činným v trestnom konaní, zákazníkom i ďalším výskumným tímom blokovať aktivity kyberzločincov a zvýšiť náklady pre útočníkov.“

Súčasťou správy je zoznam hlavných hostingových služieb počítačového podsvetia a tiež technické podrobnosti o tom, ako tieto služby fungujú a ako ich kybernetickí zločinci zneužívajú pre svoj nelegálny biznis. Správa tak okrem iného popisuje typický životní cyklus kompromitovaného servera, od počiatočného napadnutia, až po finálny útok.

Zdroj: Trend Micro

Kompromitovaniu a následnému zneužitiu pre nelegálne hosťovanie sú vystavené najmä cloudové servery. Dôvod je jednoduchý – často sa nevenuje dostatočná pozornosť k zaisteniu ochrany ich on-premise ekvivalentov.

„Kybernetickí zločinci môžu napadnúť a následne zneužívať prvky podnikovej informačnej architektúry bez ohľadu na to, či ide o zariadenia a služby prevádzkované v tradičnom on-premise režime alebo v cloudových prostrediach. Bezpochyby platí, že prakticky všetko, čo môžu zločinci odhaliť, bude s veľkou pravdepodobnosťou nakoniec tiež zneužité,“ dodal McArdle.

Medzi hlavné spôsoby prienikov do podnikovej informačnej architektúry patrí zneužite zraniteľnosti v serverovom softvéri, použitie hrubej sily pre získanie prístupových údajov alebo ukradnutie prístupových údajov a inštalácia malvéru prostredníctvom phishingových útokov. Môže ísť dokonca aj o aktivity zamerané na softvér pre správu infraštruktúry (kľúče pre cloudové API), a to s cieľom vytvárať nové inštalácie virtuálnych strojov alebo sprístupniť cloudové zdroje.

Ako náhle sa počítačovým zločincom podarí cloudové prostriedky kompromitovať, môžu ich s cieľom umožniť kybernetické útoky predávať na fórach počítačového podsvetia, na špecializovaných trhoviskách alebo dokonca aj na sociálnych sieťach.

Bezpečnostná správa spoločnosti Trend Micro upozorňuje aj na nové trendy v infraštruktúrnych službách pre kybernetických zločincov. Medzi tieto novinky patrí zneužívanie telefónnych služieb a satelitnej infraštruktúry a prenájom parazitujúcej výpočtovej kapacity, ktorá zahŕňna tiež skryté vzdialené prístupy k napadnutým prvkom.

Celá správa z trojdielnej bezpečnostnej štúdie spoločnosti Trend Micro je k dispozícii na: https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/commodified-cybercrime-infrastructure-exploring-the-underground-services-market-for-cybercriminals

Zdroj: Trend Micro

(Zdroj: Tlačová správa Trend Micro)