close



研究者發現借Google Code等服務傳播惡意軟件的惡意軟件編寫者有顯著增加。安全研究人員在本周的黑帽大會上稱,惡意軟件編寫者正在增加商業文件托管網站和雲服務的使用,並借機傳播惡意軟件。



以往,惡意軟件編寫者是通過自己的網站傳播惡意代碼。



但是由於安全廠商們檢測能力的提升,這些網站也大多被列入黑名單,黑客們正逐步利用合法的托管網站傳播惡意軟件。這種技巧的使用已經超過兩年,但現在有愈演愈烈之勢。



通常,合法網站的站長不一定能掃描到所有托管的內容,這樣攻擊者就可以偷偷把惡意代碼放到網站上,ZSCaler負責研究業務的副總裁Michael Sutton,ZSCaler是一傢為企業提供雲安全服務的廠商。



從合法網站傳播的惡意代碼使其更容易穿越企業的防線。安全廠商們也不太可能將合法托管的服務列入黑名單,這樣一來,所托管的惡意內容殘留的時間就更長,他說。



Zscaler稱,他聽說瞭Dropbox上發現惡意文件的報告,但是這些消息已經被刪除瞭。



Sutton指出,最近出現的一些安全事故是由攻擊者在Google Code和Dropbox上傳播惡意代碼引起,而這也是惡意代碼的傳播趨勢。Zscaler的博客哈桑列出瞭Google Code上托管的三十多個惡意文件,其中還包含軟件開發工具。



這傳遞給IT經理們一個信息:不要被安全的表象所迷惑,Sutton說。



“攻擊者們正開始利用托管服務”來放置惡意代碼,他說。“以前,攻擊者會搭建自己的服務器,”用於托管惡意軟件。“而後,我們看著他們感染合法的第三方團體。現在,他們開始使用托管服務。他們不再為惡意軟件的托管付費,而且被列入黑名單的幾率也降低瞭。”



與此同時,企業級雲托管服務商Firehost也觀察到,來自合法Web托管服務的Web應用攻擊在增加,該公司CEO Chris Drake稱。



在最新的季度安全回顧中,Firehost觀察到雲服務供應商網絡中的SQL註入攻擊,目錄遍歷攻擊和其他Web應用攻擊都出現瞭顯著增加,Drake說。



註冊新客戶的時候,雲供應商的驗證過程都比較薄弱,這樣攻擊者有機會用虛假信息創建帳戶。然後他們會利用這些帳戶部署和管理雲架構中運行的僵屍網絡,他說。



在2013年第二季度,Firehost用於保護客戶免受惡意攻擊的IP過濾系統攔截瞭約130萬次攻擊。來自雲服務公司IP地址的攻擊顯著上升,Drake說。





Orignal From: 雲服務公司警惕被惡意軟件借屍還魂

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 x0z7blog01 的頭像
    x0z7blog01

    x0z7blog01的部落格

    x0z7blog01 發表在 痞客邦 留言(0) 人氣()