Fortinet: киберпреступники всё чаще обращаются к облачным сервисам для развертывания вредоносного ПО

По данным компании Fortinet, операторы вредоносного ПО всё чаще обращаются к легитимным облачным сервисам для проведения вредоносных кампаний.

По данным компании Fortinet, операторы вредоносного ПО всё чаще обращаются к легитимным облачным сервисам для проведения вредоносных кампаний. В новом отчёте исследовательская группа FortiGuard Labs компании Fortinet поделилась выводами о том, как злоумышленники используют облачные сервисы для расширения возможностей своих вредоносных программ.

В FortiGuard Labs заявили: «Использование облачных серверов для операций управления и контроля (C2) обеспечивает постоянную связь со скомпрометированными устройствами, что усложняет защитникам задачу предотвращения атаки. Этот переход к облачным операциям знаменует собой значительную эволюцию в ландшафте угроз».

Примерами такой стратегии могут служить трояны удаленного доступа (RAT), такие как VCRUMS, хранящиеся на Amazon Web Services (AWS), или шифровальщики, такие как SYK Crypter, распространяемые через DriveHQ.

«Мы также наблюдали, как злоумышленники использовали многочисленные уязвимости для атак на веб-серверы JAWS, домашние маршрутизаторы Dasan GPON, маршрутизаторы Huawei HG532, TP-Link Archer AX21 и Ivanti Connect Secure для усиления своих атак», — пишут исследователи FortiGuard Labs.

В отчёте FortiGuard Labs упоминаются три штамма вредоносного ПО, которые в настоящее время используют облачные сервисы для усиления своего воздействия.

Исследователи безопасности обнаружили новый штамм вредоносного ПО под названием «Skibidi», использующий две уязвимости в Wi-Fi-маршрутизаторе TP-Link Archer AX21 (CVE-2023-1389) и продуктах Ivanti Connect Secure (CVE-2024-21887). Затем FortiGuard Labs проанализировала два ботнета: Condi и Unstable.

Первый нацелен на ту же уязвимость TP-Link Archer для реализации распределённых атак типа «отказ в обслуживании» (DDoS). Последний представляет собой вариант печально известного ботнета Mirai и использует три старые уязвимости в веб-сервере JAWS (CVE-2016-20016, CVE-2018-10561/10562 и CVE-2017-17215) с той же целью.

Полная версия отчёта представлена по следующей ссылке.

Оригинал публикации на сайте CISOCLUB: "Fortinet: киберпреступники всё чаще обращаются к облачным сервисам для развертывания вредоносного ПО".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Twitter | Rutube | Telegram | Дзен | YouTube.