بررسیهای انجام شده توسط محققان شرکت Trend Micro نشان میدهد در چند ماه گذشته نفوذگران از خدمات DropBox (خدمات میزبانی فایل در وب) برای ارسال فرمان به شبکههای مخرب خود استفاده میکردهاند. در شبکههای مخرب، بدافزارها با اتصال به مراکز کنترل و فرماندهی (Command & Control) فرامین جدید را از نفوذگر دریافت میکنند و اطلاعات جمع آوری شده از سیستم های قربانی را به آن مراکز ارسال می نمایند.
سودی که نفوذگران از قرار دادن مراکز کنترل و فرماندهی بر روی سرویسدهندگان رایانش ابری، همچون DropBox، میبرند آنست که در این روش، ترافیک میان بدافزار در شبکه و مرکز فرماندهی، ترافیکی عادی بین شبکه سازمان و سرویسدهندگان رایانش ابری تلقی شده و توسط دیواره آتش اجازه عبور به آنها داده میشود. در صورتی که در واقعیت، این فرامین صادر شده توسط مرکز کنترل و فرماندهی و دادههای جمع آوریشده از روی سیستم قربانی است که ردوبدل میشوند.
در ضمن، همانطور که یکی از دلایل مهاجرت سازمانها و شرکتها به بسترهای رایانش ابری مسائل اقتصادی است، این تغییر روش نفوذگران نیز میتواند انگیزههای مالی داشته باشد. در گذشته، مراکز فرماندهی بر روی سرورهای اختصاصی نفوذگران یا سرورهای تسخیر شده، میزبانی میشد که به راحتی قابل شناسایی بودند و از کار افتادن آنها توسط نهادهای قانونی، نفوذگران را متحمل هزینههای زیادی میکرد.
استفاده نفوذگران از سرویسدهندگان رایانش ابری موضوع تازه ای نیست و آغاز آن به پنج سال قبل باز میگردد. در گذشته، نمونههایی از بدافزارها شناسایی شده بودند که از سرویس های رایانش ابری برای میزبانی بدافزار استفاده میکردند.
هر چند که اولین نمونه از این نوع بدافزارها بر روی DropBox مشاهده شده است اما این روش قابل اجرا بر روی سرویسدهندگان رایانش ابری دیگر نیز میباشد.
راه حل مقابله یا این نوع روش ارتباطی نفوذگران، رصد کردن ترافیک ردوبدل شده با سرویسدهندگان رایانش ابری است. وجود ترافیک میان سرویس ها که استفادهای از آن در شبکه داخلی نمیشود، میتواند نشانهای از وجود آلودگی باشد.
آلما شبکه پرداز
راه حل های جامع امنیت شبکه / تامین کالا ، طراحی و اجرای ساختار های پسیو شبکه
021-66932635
021-66932688
ارتباط اینترنتی با آلما شبکه پرداز :