A computação em nuvem é popular nos dias de hoje. Milhões de usuários consomem energia de computação fora da nuvem todos os dias. A computação em nuvem vem com várias vantagens em relação à hospedagem tradicional de servidores, como escalabilidade e rápida implantação de novos recursos.
A partir de janeiro de 2017, vários grandes operadores de botnet parecem ter descoberto os benefÃcios da computação em nuvem também e começaram a implantar seus controladores de botnet na nuvem.
Desde o inÃcio de 2017, a Spamhaus registou um aumento significativo no número de controladores de botnet (servidores de comando e controle de botnet, C & C, C2) em provedores legais de computação em nuvem. A maioria esteve na plataforma Cloud Computing da Amazônia “AWS”, mas recentemente vimos um aumento nos novos controladores de botnet hospedados na plataforma Cloud Computing do Google “Compute Engine” . O gráfico abaixo documenta os números de controladores de botnet recém-detectados na Amazon AWS e no Google Compute Engine.
Discussão
Este gráfico é baseado apenas em controladores de botnet. Não inclui outras infra-estruturas fraudulentas, como sites de pagamento para ransomware (TorrentLocker, Locky, Cerber, etc.) ou sites de distribuição de malware. Nós também vimos um pico nesses tipos de infra-estrutura criminal na Amazônia e no Google.
Nem a Amazon nem o Google estão lidando com relatórios de abusos sobre controladores de botnet, sites de distribuição de malware e outros tipos de atividades criminosas em suas nuvens em tempo hábil. Ambos permitem que os controladores de botnet permaneçam on-line por semanas, apesar de vários relatórios de abuso e lembretes.
A Spamhaus alcançou repetidamente tanto a Amazon quanto ao Google sobre esses problemas de abuso, mas não recebeu resposta relevante até agora.
Como faltam comentários úteis da Amazon e do Google sobre as causas desses problemas de abuso contÃnuos, só podemos especular. A experiência anterior com problemas nos provedores da nuvem sugere que um processo de verificação do cliente fraco ou inexistente pode ser a causa raiz desses problemas de abuso. Outros fatores que podem levar a tais problemas incluem uma fraca PolÃtica de Uso Aceitável, ou uma cultura e gerenciamento corporativo que não apoiem a aplicação da polÃtica de Abuse Desk.
Encorajamos a Amazon e o Google a tomarem as medidas apropriadas para impedir todos os problemas de abuso em suas redes, assim como todas as redes de hospedagem responsáveis ​​devem fazer. Esses são os problemas especÃficos que atualmente estamos rastreando nessas redes:
Abra avisos SBL sob a responsabilidade da amazon.com:
https://www.spamhaus.org/sbl/listings/amazon.com
Abra avisos SBL sob responsabilidade da google.com:
https://www.spamhaus.org/sbl/listings/google.com
Além disso, a Amazon e o Google devem tomar as medidas necessárias e adequadas para evitar que outros tipos de abuso sejam gerados em sua rede. Isso inclui reagir a relatórios de abuso de muitas fontes, incluindo, mas não limitado a, listas de SBL e efetivamente proibindo todos os serviços para spammers e outros usuários abusivos.
Nós, da Spamhaus, continuamos monitorando as situações na Amazon AWS e no Google Compute Engine, e podemos adotar ações adicionais para proteger os usuários da Spamhaus de outros abusos gerados nessas redes. Não estamos de modo algum feliz em publicar uma queixa dessa natureza contra duas empresas de Internet estabelecidas, no entanto, estamos preocupados com os abusos em curso tolerados pelas redes, que devem estabelecer padrões de reputação para hospedagem legÃtima e não para apoiar redes de botnets .
Leitura adicional
Como os provedores de hospedagem podem lutar contra inscrições fraudulentas:
https://www.spamhaus.org/news/article/687/how-hosting-providers-can-battle-fraudulent-sign-ups
Spamhaus Botnet Resumo 2016:Â
https://www.spamhaus.org/news/article/733/spamhaus-botnet-summary-2016
M3AAWG Hosting Best Practices 2015Â
https://www.m3aawg.org/sites/default/files/document/M3AAWG_Hosting_Abuse_BCPs-2015-03.pdf
Atualização 2017-05-06 04:17 UTC
Estamos em contato com pessoal de segurança e abuso adequado na Amazon. Eles estão cientes das listas da SBL da Amazon e estão tentando parar os problemas. Infelizmente, neste momento ainda há controladores de botnet ativos mais de 24 horas após a notificação, e os spammers de raquetes de neve são desenfreados nas gamas de nuvem AWS. A Amazon solicitou informações adicionais sobre alguns registros da SBL. Enquanto os esforços em andamento são necessários para reduzir o abuso de seu espaço de hospedagem, a Spamhaus agradece os esforços da Amazon para resolver esses problemas e estamos felizes em processar as remoções de SBL à medida que as recebemos.
O status de comunicação com o pessoal de abuso e segurança do Google continua sendo uma preocupação. O controlador Botnet, phish, spam e carder sites permanecem ativos muito tempo após a notificação. Google, responda!
Atualização 2017-05-12 23:50 UTC
Obrigado por responder, Google, estamos ansiosos para resolver os problemas da SBL.