Netskope raporunda, saldırganların yaygın olarak kullanılan bulut hizmetlerini ve uygulamalarını kötü amaçlı yazılım dağıtmak ve kötü amaçlı yazılımın bulaşma sonrası faaliyetlerini ortak ağ bağlantı noktaları ve iyi tanınan içerik dağıtım ağları (CDN’ler) ve bulut sağlayıcıları üzerinden yönlendirerek gizlemek için kötüye kullandığını söyledi. en son “Bulut ve Tehdit RaporuRapor, kurumsal kullanıcılara yönelik etkin kötü amaçlı yazılım tehditleri hakkında istihbarat sağlıyor. Rapora göre, ortalama olarak her 1.000 kurumsal kullanıcıdan beşi, 2023’ün ilk çeyreğinde kötü amaçlı yazılım indirmeye çalıştı.

Kötü amaçlı yazılım, kurban makineye bulaştıktan sonra, ek kötü amaçlı yazılım yüklerini indirmek, komutları yürütmek ve verileri sızdırmak için ana sunucusuyla bir iletişim kanalı kurar. Saldırganlar, kötü amaçlı yazılım iletişimlerini, başta Akamai ve Cloudflare olmak üzere, iyi bilinen CDN’lere ve bulut hizmeti sağlayıcılarına ait IP adresleri aracılığıyla giderek daha fazla yönlendiriyor. Amazon Web Services, Microsoft Azure ve Limelight da yaygın olarak kötüye kullanılmaktadır.

Rapora göre, toplam Web kötü amaçlı yazılım indirmelerinin yalnızca küçük bir kısmı, yeni kaydedilen alanlar ve kategorize edilmemiş siteler gibi riskli olarak kabul edilen yöntemler üzerinden teslim edildi.

Şirketin bildirdiğine göre, ilk çeyrekte Netskope tarafından tespit edilen tüm kötü amaçlı yazılım indirmelerinin %72’si yeniydi. saldırganlar kötü amaçlı yazılım teslim edildi OneDrive, SharePoint, Amazon S3 klasörleri, GitHub, Weebly, Dropbox, Google Drive, Box, Google’ın Gmail hizmeti ve Azure Blob Storage gibi yaygın olarak kullanılan hizmet ve uygulamaları kötüye kullanarak. Netskope’a göre, saldırganlar ilk çeyrekte kötü amaçlı yazılım indirmeleri için 261 farklı uygulama kullanmıştı.

Netskope ekibi, “Bulut uygulamaları ayrıca, saldırganların kurbanları kötü amaçlı yazılım indirmeye ikna etmek için tanıdık uygulama özelliklerini kullandığı bir sosyal mühendislik biçimi olarak da kötüye kullanılıyor” diyor.



siber-1