Обнаружена атака с использованием облачного сервиса Dropbox

Обнаружена атака с использованием облачного сервиса Dropbox

Эксперты компании Trend Micro, в своем блоге Security Intelligence Blog рассказывают об обнаружении беспрецедентного случая использования сервиса Dropbox для организации атаки типа command-and-control. Эксперты считают, что это признак того, что киберпреступники начали осваивать облака и готовятся использовать легальные облачные сервисы в качестве платформы для нацеленных атак.

В своем блог-посте исследователи Trend Micro показали, каким образом нацеленная атака была замаскирована в нормальный сетевой трафик при обмене данных с Dropbox. Облачные сервисы становились целью атак сами по себе и в прошлом, но как считают аналитики Trend Micro, особенность нынешней ситуации в том, что хакеры использовали облачный сервис Dropbox как платформу для распространения вредоносного ПО с установками для контроля удаленных компьютеров. В программном коде была определена дата начала активации вредоносного ПО – 5 мая 2014 года, так что до этого времени зараженные компьютеры работали как обычно.

Киберпреступники использовали контролируемые компьютеры для считывания паролей, доступа к портам и создания удаленной оболочки, позволяющей выполнять любые команды на инфицированном компьютере с целью взлома его системы безопасности.

Аналитики Trend Micro рекомендуют системным администраторам следить за всеми последними случаями кибератак, а также использовать современные системы защиты от них, такие как Trend Micro Deep Discovery, которые выявляют подозрительный контент, нежелательный трафик и необычное поведение систем на каждом этапе развития кибератаки.

К сожалению, выявленный инцидент может стать началом нового этапа эволюции киберпреступности, когда хакеры используют облачные сервисы как хостинг для организации направленных атак.

«Подобно любой продвинутой компании, киберпреступники все больше интересуются облаками, – говорит Кристофер Бадд, менеджер по глобальным коммуникациям в сфере ИТ-угроз, Trend Micro. – Следует иметь в виду, что это не проблема Dropbox как такового – киберпреступники просто использовали этот сервис, так как имели легальный доступ к нему, но применяли его по своему злому умыслу. Отсюда следуют два вывода. Во-первых, киберпреступники осознали преимущества облачных сервисов и вероятно будут все больше перемещаться от сервер-хостинга (или взлома серверов) в облака. Во-вторых, специалисты по ИТ-безопасности будут с большей уверенностью блокировать доступ к облачным сервисам, если в этом нет служебной необходимости».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Standoff Bug Bounty включили в реестр российского софта

Решением Минцифры РФ платформа Standoff Bug Bounty внесена в единый реестр российского программного обеспечения. Ожидается, что регистрация продукта Positive Technologies расширит его использование для запуска профильных программ.

Согласно реестровой записи №24778 от 15.11.2024, платформа PT, предназначенная для организации поиска уязвимостей в активах за вознаграждение, классифицируется как средство автоматизации процессов ИБ.

Включение Standoff Bug Bounty в реестр российского софта означает, что данный продукт рекомендуется к использованию субъектами критически важной инфраструктуры (КИИ). К слову, для российских операторов КИИ запуск баг-баунти может вскоре стать обязательным.

«В некоторых случаях в рамках закупок государственные организации предъявляют требование подтвердить место происхождения программного обеспечения, — поясняет Юлия Воронова, директор по консалтингу центра компетенции PT. — Поэтому компания приняла решение внести Standoff Bug Bounty в единый реестр российского ПО. Этот шаг позволит расширить круг клиентов нашей платформы».

Площадка Standoff Bug Bounty функционирует с мая 2022 года. За истекший срок ее использовали более 80 раз для размещения программ баг-баунти, в том числе сама PT.

Число регистраций багхантеров уже превысило 16 тысяч. За 2,5 года через платформу подали около 8 тыс. отчетов об уязвимостях, в том числе критических (12%) и высокой степени опасности (20%).

За свои находки исследователи совокупно получили более 148 млн рублей. Примечательно, что предельные баунти, назначаемые за найденные уязвимости, сравнимы с предложениями зарубежных компаний.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru