Netskope’un en son “Bulut ve Tehdit” raporunda, saldırganların yaygın olarak kullanılan bulut hizmetlerini ve uygulamalarını kötü amaçlı yazılım dağıtmak ve kötü amaçlı yazılımın bulaşma sonrası faaliyetlerini ortak ağ bağlantı noktaları ve iyi tanınan içerik dağıtım ağları (CDN’ler) ve bulut sağlayıcıları üzerinden yönlendirerek gizlemek için kötüye kullandığı belirtildi. Rapor.” Rapor, kurumsal kullanıcılara yönelik aktif kötü amaçlı yazılım tehditleri hakkında bilgi sağlar. Ortalama olarak, her 1.000 kurumsal kullanıcıdan beşinin 2023’ün ilk çeyreğinde kötü amaçlı yazılım indirmeye çalıştığı belirtiliyor.
Kötü amaçlı yazılım, kurban makineye bulaştıktan sonra, ek kötü amaçlı yazılım yüklerini indirmek, komutları yürütmek ve verileri sızdırmak için ana sunucusuyla bir iletişim kanalı kurar. Saldırganlar, kötü amaçlı yazılım iletişimlerini, başta Akamai ve Cloudflare olmak üzere, iyi bilinen CDN’lere ve bulut hizmeti sağlayıcılarına ait IP adresleri aracılığıyla giderek daha fazla yönlendiriyor. Amazon Web Services, Microsoft Azure ve Limelight da yaygın olarak kötüye kullanılmaktadır.
Rapora göre, toplam Web kötü amaçlı yazılım indirmelerinin yalnızca küçük bir kısmı, yeni kaydedilen alanlar ve kategorize edilmemiş siteler gibi riskli olarak kabul edilen yöntemlerle teslim edildi.
Şirketin bildirdiğine göre, ilk çeyrekte Netskope tarafından tespit edilen tüm kötü amaçlı yazılım indirmelerinin %72’si yeniydi. saldırganlar gönderilen kötü amaçlı yazılım OneDrive, SharePoint, Amazon S3 klasörleri, GitHub, Weebly, Dropbox, Google Drive, Box, Google’ın Gmail hizmeti ve Azure Blob Storage gibi yaygın olarak kullanılan hizmet ve uygulamaları kötüye kullanarak. Netskope’a göre, saldırganlar ilk çeyrekte kötü amaçlı yazılım indirmeleri için 261 farklı uygulama kullanmıştı.
Netskope ekibi, “Bulut uygulamaları ayrıca, saldırganların kurbanları kötü amaçlı yazılım indirmeye ikna etmek için tanıdık uygulama özelliklerini kullandığı bir sosyal mühendislik biçimi olarak da yaygın olarak kötüye kullanılıyor” diyor.