Пропускную способность также можно украсть и получить от этого прибыль

ИТ-специалисты Cisco предупреждают о новой активности киберпреступников по атакам на онлайн-платформы, известные как прокси. Такая платформа позволяет пользователю выделять определенную полосу пропускания, которая у него есть как часть предоставляемой ему услуги доступа в Интернет, для других целей, например, для поддержки различных устройств или приложений.

В типичном сценарии атаки хакер сначала помещает вредоносный код в пакет, который действует как прокси-клиент. На следующем этапе пакет устанавливается на компьютер жертвы (которая, конечно, не знает).

Затем хакер регистрирует программное обеспечение под созданной им учетной записью и активирует прокси-клиент, который без их ведома начинает продавать пропускную способность жертвы. В некоторых случаях хакеры могут даже исправить такую ​​клиентскую систему, чтобы заблокировать возможные предупреждения, которые могут предупредить жертву.

Любые действия, выполняемые с использованием украденной полосы пропускания, скрываются под IP-адресом жертвы. В результате создается впечатление, что они происходят из надежных сетей, что усыпляет бдительность специалистов по кибербезопасности и затрудняет адаптацию обычных систем безопасности, которые анализируются, например, список заблокированных IP-адресов.

Популярность платформ прокси-ПО резко возросла за последние несколько лет, и эксперты по безопасности Cisco говорят, что количество атак продолжает расти и что киберпреступники могут монетизировать пропускную способность сети без ведома пользователей.

Чаще всего они делают это на основе платформ, обеспечивающих совместное использование сетевого трафика, таких как Honeygain, IPRoyal Pawns, Nanowire, Peer2Profit или PacketStream. Украденная полоса пропускания затем также используется для майнинга криптовалюты.

Эксперты Cisco подчеркивают, что существуют также платформы, позволяющие обмениваться сетевым трафиком непосредственно из центра обработки данных. Поэтому организациям полезно рассмотреть возможность запрета прокси-ПО на работе.

Конечные точки не должны подключаться к сетям через них. Специалисты Cisco Talos рекомендуют внедрить комплексные механизмы для безопасного входа в систему и рассылки предупреждений, чтобы обеспечить эффективную локализацию и реакцию на попытки подключения прокси-ПО, поскольку это может указывать на атаку.

5/5 - (7 голосов)