40

请注意:黑客开始用云隐藏 IP 地址

 5 years ago
source link: https://www.infoq.cn/article/7kCLfK-DXaPj3szvQR3s?amp%3Butm_medium=referral
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
neoserver,ios ssh client

网络犯罪分子已经找到用云来掩盖 IP 地址的方法,相关专家建议云供应商着手处理恶意 IP 地址实例。

据报道,使用云基础设施来进行攻击已经成为网络犯罪分子的常用手段,这也成为掩盖恶意 IP 地址的有效方式。与多层代理等方法相比,利用云供应商基础设施的方式更加隐蔽,这可能会成为黑客未来的主要手段之一。

采用该方式的一般套路是,犯罪分子通过电子邮件发送夹带恶意软件的广告,一旦附件或者链接被打开,就会利用受害者计算机上的一些旧版本软件向攻击者的命令和控制(C&C)服务器打开一条通道,而该服务器被托管在公有云平台中,这意味着攻击者可以使用服务器的 IP 地址(由云提供商拥有),而不会泄露 WHOIS 数据库中的任何信息。这些云实例可以通过欺诈方式进行注册和支付,因此几乎不可能根据攻击追溯真实犯罪者。

一旦被攻击,我们无法阻止攻击源自的所有恶意 IP 地址,因为这可能会阻止同一云供应商提供的其他合法服务,可以阻止单个恶意 IP 地址,但攻击者往往拥有许多恶意 IP 地址并且轮换使用,可靠的做法是把与恶意活动相关联的确切 IP 地址列入黑名单,这可以禁用攻击。

除此之外,可以将恶意 IP 地址报告给云供应商。一般情况下,云供应商随后将调查并关闭违规实例,但需要花费一些时间。请记住,这不是一个有保障的解决方案,并且某些云供应商在禁用其基础架构恶意活动方面并不可靠。

通过在社交媒体平台发布事件信息可能会迅速吸引大量用户关注, 或者尝试联系相应云供应商的高层管理人员,或者将恶意 IP 地址报告给大型安全机构,这可以帮助其他用户了解并阻止违规 IP,这些方法中的任何一种都比提交电子邮件给云供应商更有效率。

总的来说,这可以归结为托管服务提供商解决恶意云 IP 地址的问题,因为其基础设施被滥用,但多数时候只是想不想查的问题,但凡使用就会留下痕迹,所以用户也不必过分担心。

参考链接: https://searchcloudsecurity.techtarget.com/tip/How-to-defend-against-malicious-IP-addresses-in-the-cloud


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK