Internetové služby uľahčujú prácu aj hekerom
Ako nájsť ihlu v kope... ihiel? Kybernetickí zločinci znova objavili čaro legitímnych internetových služieb. Najnovšie štúdie ukazujú, že vlani opäť rástlo zneužívanie cloudových úložísk, softvérových repozitárov, ale i sociálnych a mikroblogovacích sietí na šírenie command and control protokolov. Hekerov láka veľká popularita týchto služieb, ako aj to, že svoje nekalé zámery ľahko skryjú v legitímnej internetovej prevádzke.
Anatómia útoku
Legitímne webové alebo cloudové služby ponúkajú útočníkom spôsob, ako zmenšiť možnosť odhalenia. Implant v napadnutej sieti totiž nekomunikuje priamo so svojím riadiacim serverom. Pri jednej z techník, známej ako Full C2, sa pripojí k legitímnej službe. Môže to byť účet na Twitteri či repozitár kódu na Githube. Pri viacerých odhalených scenároch malvér zo zašifrovaného textu v komentároch získal IP adresu a číslo portu riadiaceho servera, ku ktorým sa pripojil a získal ďalšie inštrukcie. Aktualizáciou kódu na legitímnej službe zločinci zabezpečili ...
Článok je uzamknutý
Prihlásiť pomocou členstva NEXTECH
Článok je uzamknutý
Pokračovanie článku patrí k prémiovému obsahu pre predplatiteľov. S digitálnym predplatným už od 10 € získate neobmedzený prístup k uzamknutému obsahu na celý rok. Objednať si ho môžete TU. Ak ho už máte prihláste sa TU
Prihlásiť pomocou členstva NEXTECH