
跨国非营利性组织Spamhaus发布报告称,托管在云上的僵尸网络控制器的数量在近几个月内激增。
云计算近来十分火热,而网络分子也似乎将其用于恶意行动中。由于其成本低廉、规模大等优势,越来越多的恶意攻击者利用合法服务部署僵尸网络命令和控制服务器。
自2017年1月起,多个大型僵尸网络运营商都在使用来自亚马逊AWS的云服务,而且谷歌的计算引擎也变得越来越流行。报告指出,对亚马逊AMS的使用不断激增的状况出现于2016年11月并在2017年1月份达到顶峰。虽然在这些平台上新检测到的僵尸网络控制器数量已减少,但出现了更多的托管在谷歌计算引擎上的命令和控制服务器实例。
Spamhaus告警称其它欺诈性基础架构包括勒索软件支付网站(TorrentLocker、Locky、Cerber等)或恶意软件传播网站也在使用越来越多的亚马逊和谷歌服务器。研究人员指出,亚马逊或谷歌都没有及时处理关于自家云上的僵尸网络控制器、恶意软件传播站点和其它类型犯罪活动的利用报告。两家公司都允许僵尸网络控制器存在数周时间,尽管它们收到了多份利用报告和提醒信息。
研究人员还指出,Spamhaus多次联系亚马逊和谷歌报告这些利用问题,但并非从双方得到任何回应。另外研究人员认为这个问题的根源在于两家公司的消费者验证流程很薄弱或者不存在。可接受的用户策略薄弱或者企业文化和管理层不支持利用桌面策略执行可能也是原因之一。
目前,Spamhaus拦截清单(SBL)即“Spamhaus不推荐的接收电子邮件的IP地址数据库”包含来自Amazon.com的159个项目以及来自Google.com的53个地址。
谷歌发言人回应称谷歌云平台已部署多种预防措施来预防、检测并阻止利用行为。一个工程师团队专门一周七天全天24小时致力于调查和解决潜在的安全和利用问题,并且会暂停违反了其可接受的用户策略的活动。
本文由360代码卫士编译,不代表360观点,转载请注明“转自360代码卫士www.codesafe.cn”。

