Botnet Controllers in the Cloud

Botnet Controladores de Nuvem e Riscos

A computação em nuvem é popular nos dias de hoje. Milhões de usuários consomem energia de computação fora da nuvem todos os dias. A computação em nuvem vem com várias vantagens em relação à hospedagem tradicional de servidores, como escalabilidade e rápida implantação de novos recursos.

A partir de janeiro de 2017, vários grandes operadores de botnet parecem ter descoberto os benefícios da computação em nuvem também e começaram a implantar seus controladores de botnet na nuvem.

Desde o início de 2017, a Spamhaus registou um aumento significativo no número de controladores de botnet (servidores de comando e controle de botnet, C & C, C2) em provedores legais de computação em nuvem. A maioria esteve na plataforma Cloud Computing da Amazônia “AWS”, mas recentemente vimos um aumento nos novos controladores de botnet hospedados na plataforma Cloud Computing do Google “Compute Engine” . O gráfico abaixo documenta os números de controladores de botnet recém-detectados na Amazon AWS e no Google Compute Engine.

Botnet Controllers in the Cloud

Discussão

Este gráfico é baseado apenas em controladores de botnet. Não inclui outras infra-estruturas fraudulentas, como sites de pagamento para ransomware (TorrentLocker, Locky, Cerber, etc.) ou sites de distribuição de malware. Nós também vimos um pico nesses tipos de infra-estrutura criminal na Amazônia e no Google.

Nem a Amazon nem o Google estão lidando com relatórios de abusos sobre controladores de botnet, sites de distribuição de malware e outros tipos de atividades criminosas em suas nuvens em tempo hábil. Ambos permitem que os controladores de botnet permaneçam on-line por semanas, apesar de vários relatórios de abuso e lembretes.

A Spamhaus alcançou repetidamente tanto a Amazon quanto ao Google sobre esses problemas de abuso, mas não recebeu resposta relevante até agora.

Como faltam comentários úteis da Amazon e do Google sobre as causas desses problemas de abuso contínuos, só podemos especular. A experiência anterior com problemas nos provedores da nuvem sugere que um processo de verificação do cliente fraco ou inexistente pode ser a causa raiz desses problemas de abuso. Outros fatores que podem levar a tais problemas incluem uma fraca Política de Uso Aceitável, ou uma cultura e gerenciamento corporativo que não apoiem a aplicação da política de Abuse Desk.

Encorajamos a Amazon e o Google a tomarem as medidas apropriadas para impedir todos os problemas de abuso em suas redes, assim como todas as redes de hospedagem responsáveis ​​devem fazer. Esses são os problemas específicos que atualmente estamos rastreando nessas redes:

Abra avisos SBL sob a responsabilidade da amazon.com:
https://www.spamhaus.org/sbl/listings/amazon.com

Abra avisos SBL sob responsabilidade da google.com:
https://www.spamhaus.org/sbl/listings/google.com

Além disso, a Amazon e o Google devem tomar as medidas necessárias e adequadas para evitar que outros tipos de abuso sejam gerados em sua rede. Isso inclui reagir a relatórios de abuso de muitas fontes, incluindo, mas não limitado a, listas de SBL e efetivamente proibindo todos os serviços para spammers e outros usuários abusivos.

Nós, da Spamhaus, continuamos monitorando as situações na Amazon AWS e no Google Compute Engine, e podemos adotar ações adicionais para proteger os usuários da Spamhaus de outros abusos gerados nessas redes. Não estamos de modo algum feliz em publicar uma queixa dessa natureza contra duas empresas de Internet estabelecidas, no entanto, estamos preocupados com os abusos em curso tolerados pelas redes, que devem estabelecer padrões de reputação para hospedagem legítima e não para apoiar redes de botnets .

Leitura adicional

Como os provedores de hospedagem podem lutar contra inscrições fraudulentas:
https://www.spamhaus.org/news/article/687/how-hosting-providers-can-battle-fraudulent-sign-ups

Spamhaus Botnet Resumo 2016: 
https://www.spamhaus.org/news/article/733/spamhaus-botnet-summary-2016

M3AAWG Hosting Best Practices 2015 
https://www.m3aawg.org/sites/default/files/document/M3AAWG_Hosting_Abuse_BCPs-2015-03.pdf

Atualização 2017-05-06 04:17 UTC

Estamos em contato com pessoal de segurança e abuso adequado na Amazon. Eles estão cientes das listas da SBL da Amazon e estão tentando parar os problemas. Infelizmente, neste momento ainda há controladores de botnet ativos mais de 24 horas após a notificação, e os spammers de raquetes de neve são desenfreados nas gamas de nuvem AWS. A Amazon solicitou informações adicionais sobre alguns registros da SBL. Enquanto os esforços em andamento são necessários para reduzir o abuso de seu espaço de hospedagem, a Spamhaus agradece os esforços da Amazon para resolver esses problemas e estamos felizes em processar as remoções de SBL à medida que as recebemos.

O status de comunicação com o pessoal de abuso e segurança do Google continua sendo uma preocupação. O controlador Botnet, phish, spam e carder sites permanecem ativos muito tempo após a notificação. Google, responda!

Atualização 2017-05-12 23:50 UTC

Obrigado por responder, Google, estamos ansiosos para resolver os problemas da SBL.

 

hostcuritiba

A HOSTCURITIBA é uma empresa de Hospedagem de Sites, Registro de domínios e especializada em apoio técnico e proteção de servidores para hospedagem em nuvem. Apoio 24x7 e monitoramento grátis para seu site. Central de vendas (41) 3014-8891 - [email protected]