보안 감시 Amazon, 악성 코드 호스팅을위한 godaddy 인기있는 선택

Amazon, 악성 코드 호스팅을위한 godaddy 인기있는 선택

비디오: Kina - get you the moon (ft. Snow) (십월 2024)

비디오: Kina - get you the moon (ft. Snow) (십월 2024)
Anonim

다른 사람이 모든 하드웨어 작업을 처리하는 경우 웹 사이트를 호스팅하거나 웹 응용 프로그램을 실행하기 위해 서버를 더 쉽게 가동 할 수 있기 때문에 클라우드를 좋아합니다. 범죄자들도 호스팅 제공 업체, 특히 아마존과 GoDaddy를 좋아합니다.

사이버 범죄자들은 ​​합법적 인 비즈니스와 개인이 여러 가지 이유로 클라우드 컴퓨팅을 사용하고 있다고 솔루션은 2013 년 4 분기 위협 보고서 (PDF)에서 확인할 수 있습니다. 범죄자들은 ​​또한 아마존, GoDaddy 및 Google과 같은 주요 호스팅 제공 업체의 명성 뒤에 악의적 인 활동을 숨기고 있습니다. 실제로, 주요 웹 호스팅 제공 업체 중 Solutionary는 Amazon과 GoDaddy가 맬웨어 호스팅에 가장 인기있는 것으로 나타났습니다.

"이제 우리는 웹의 가장 위험한 부분뿐만 아니라보다 신뢰할 수있는 부분에도 초점을 유지해야합니다."라고 Solutionary의 보안 엔지니어링 연구팀의 연구 책임자 인 Rob Kraus는 말했습니다.

왜 클라우드인가?

클라우드로의 전환은 악성 사이트를 더 빨리 개발하고 온라인으로 전환하는 것은 물론 탐지를 피하기 위해 IP 주소와 도메인 이름을 반복적으로 변경하는 것이 더 저렴하기 때문에 많은 의미가 있습니다. 범죄자는 여러 위치에 실제 웹 서버를 설정하지 않고 여러 공급자를 사용하고 작업을 크게 확장 할 수 있습니다. 예를 들어, 이 보고서는 탐지되거나 차단되지 않도록 20 개의 국가, 67 개의 공급자 및 199 개의 고유 한 IP 주소에 분산 된 단일 악성 도메인을 발견했습니다.

크라우스는 악성 코드 유통 업체가 "프로세스, 애플리케이션 배포 및 웹 사이트 생성을보다 쉽게하는 기술과 서비스를 활용하고있다"고 말했다.

범죄자들은 ​​주요 호스팅 제공 업체에 의존하는 경우 자신의 트랙을 더 잘 다루고 더 높은 성공률을 얻습니다. 조직이 지리적 블랙리스트와 알려진 잘못된 IP 주소 목록을 사용하여 트래픽을 자주 걸러내는 것을 고려할 때 범죄자는 자동으로 경보를 발생시키지 않는 "안전한"장소가 필요합니다. 주요 호스팅 제공 업체는 맬웨어 배포자가 신뢰할 수있는 주소 공간 내에 매장을 구축 할 수 있도록 해주는 곳입니다. 예를 들어 우크라이나의 트래픽을 차단할 수있는 조직은 Amazon 및 GoDaddy에서 오는 트래픽을 차단할 가능성이 적습니다.

또한 솔루션은 지리적 블랙리스트 및 차단 전략이 악성 코드 공격을 탐지하고 차단하는 효과적인 방법이 아니라고 지적했습니다. 전세계 악성 코드의 44 %가 미국 내에서 호스팅되기 때문입니다.

신뢰할 수있는 브랜드에 대한 피기 백

하지만 신뢰할 수있는 도메인과 이름을 숨기는 것은 새로운 것이 아닙니다. 스패머는 사람들이 자동으로 @ outlook.com 또는 @ gmail.com의 메시지를 @ 50orcdn.com의 메시지를 하나 이상 자동으로 신뢰하기 때문에 인기있는 웹 메일 공급자를 사용하는 것을 좋아합니다. 또한 공격자는 Google 문서와 Google 사이트 도구를 사용하여 사용자가 민감한 정보를 제출하거나 악성 코드를 다운로드하도록 유도 할 수있는 양식을 만듭니다. Dropbox와 같은 클라우드 스토리지 제공 업체는 과거에 무료 서비스를 활용하여 악성 코드를 호스팅하는 범죄자들로 인해 어려움을 겪었습니다.

아마존은 방대한 규모 때문에 경쟁사보다 더 많은 악성 사이트를 호스팅하고 있다는 것이 합리적입니다. 그럼에도 불구하고 크라우스는 공격자가 점점 더 호스팅 제공 업체를 "유의 한 배포 지점"으로 취급하고 있다고 밝혔다.

Solutionary의 보고서에서 연구원들은 공격자가 주요 호스팅 제공 업체로부터 직접 서비스를 구매하거나이 플랫폼에서 이미 호스팅되고있는 사이트를 손상시키는 것으로 나타났습니다. 사용자는 일반적으로 애플리케이션을 강화하기위한 조치를 취하여 공격에 취약하게 만드는 방법을 모릅니다. EC2 (Elastic Cloud Compute) 서비스를 사용하는 Amazon과 같은 일부 공급자는 소비되는 실제 대역폭을 청구합니다. 즉, 범죄자는 먼저 소규모로 캠페인을 설정 한 다음 필요에 따라 확장 할 수 있습니다.

"범죄 활동이 수익성이 높을수록 필요한 용량 증가에 따라 더 많은 자금을 사용할 수있게 될 것"이라고 Solutionary는 지적했다.

대부분의 클라우드 공급자, 특히 Amazon은 악의적 인 사이트와 계정이 탐지되는 즉시이를 차단하기위한 보안 정책을 마련하고 있습니다. 그러나 매월 수십만 대의 서버와 수천 명의 사용자가 새로운 응용 프로그램을 실행하는 공급자가 크면 이는 어려운 작업입니다. 결과적으로 특정 사이트에서 들어오는 트래픽이 자동으로 안전하다고 가정하거나 공급자를 믿고 활동을 감시해야합니다. 컴퓨터를 안전하게 유지하고 안전한지 여부를 파악하기 위해 각 사이트를 면밀히 조사하여 안전한 컴퓨팅을 연습해야합니다.

Amazon, 악성 코드 호스팅을위한 godaddy 인기있는 선택