Исследование

Злоумышленники используют Amazon S3 для распространения SpyEye

Провайдеры бесплатных облачных сервисов предоставляют гигабайты дискового пространства для хранения данных, а злоумышленники используют его для хранения и распространения вредоносного программного обеспечения. С другой стороны, многие платные легитимные сервисы также привлекательны для киберпреступников — например, Amazon Simple Storage, он же Amazon S3.

Стоимость услуг Amazon S3 не является серьезным препятствиям для успешных киберпреступников. Мой коллега Дмитрий Бестужев уже писал о распространении вредоносного ПО с облачных сервисов Amazon.

Случаи использования облачных сервисов в противозаконных целях далеко не единичны. Согласно нашим исследованиям, злоумышленники используют Amazon для распространения SpyEye уже не первую неделю.

Однако для использования сервиса Amazon S3 необходимо создать аккаунт Amazon Web Services, для чего требуется ввести идентификационные данные реального лица и реквизиты законного средства оплаты. Совершенно очевидно, что это препятствие злоумышленники преодолевают, используя данные, украденные у пользователей.

По нашим данным, в прошлом месяце облачный сервис Amazon интенсивно использовался для распространения вредоносного ПО. График, размещенный ниже, отражает активность использования доменов Amazon для распространения вредоносного ПО во второй половине июля 2011 года.

Использование облачных сервисов для проведения атак быстро набирает обороты, превращаясь в серьезную угрозу, и требует срочного принятия защитных мер.

Мы направили в Amazon информацию об использовании их доменов в криминальных целях. Кстати, для сообщений о злоупотреблениях сервисами Amazon предусмотрена специальная веб-страница и адрес электронной почты.

Злоумышленники используют Amazon S3 для распространения SpyEye

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике