Cyberbrottslingar hyr ut företagsservrar på Darknet
I dag släppte Trend Micro en rapport som visar att cyberkriminella attackerar, utnyttjar och till och med hyr ut företags servrar – både molnbaserade och inhouse – på svarta marknaden för handel av varor och tjänster kopplade till cyberbrottslighet. Rapporten pekar bland annat på att IT-säkerhetsteam bör vara extra uppmärksamma om de hittar tecken på […]
Linda Kante
Uppdaterad: 1 september 2020Publicerad: 1 september 2020
I dag släppte Trend Micro en rapport som visar att cyberkriminella attackerar, utnyttjar och till och med hyr ut företags servrar – både molnbaserade och inhouse – på svarta marknaden för handel av varor och tjänster kopplade till cyberbrottslighet.
Rapporten pekar bland annat på att IT-säkerhetsteam bör vara extra uppmärksamma om de hittar tecken på utvinning av kryptovaluta. Även om själva utvinningen i sig inte orsakar störningar eller ekonomiska förluster använder cyberkriminella mjukvara för framställning av kryptovaluta för att tjäna pengar på komprometterade servrar som står inaktiva, medan de kriminella planerar nya sätt att tjäna mer pengar.
Men det är inte framställningen av kryptovaluta som är problemet – detta är endast en metod för att komma åt affärskritisk information på servern. När angriparna väl kommit åt servern kan de enkelt dra ut affärskritisk data, sälja vidare tillgången till servern till andra cyberkriminella för vidare utnyttjande, eller förbereda för en riktad attack mot företaget via kidnappningsprogram. Alla servrar i vilka mjukvara för utvinning av kryptovaluta upptäcks måste därför flaggas direkt för omedelbar upprensning och undersökning.
– I den undre världen erbjuder cyberkriminella en bred och avancerad infrastruktur av metoder för att tjäna pengar, exempelvis hosting, anonymiseringstjänster och tillhandahållande av domännamn. Vårt mål är att öka kännedomen och förståelsen av infrastrukturen i den undre världen för att hjälpa brottsbekämpande organ, kunder och andra säkerhetsforskare att blockera vägarna för de cyberkriminella och öka kostnaderna för hotaktörerna, säger Johnny Krogsboll, nordic technical director på Trend Micro.
Det konstateras även att molnservrar är extra utsatta för kompromettering och användning i den undre världens infrastruktur för hosting, eftersom de ofta inte är lika skyddade som inhouse-servrar.
– Cyberkriminella kan kompromettera, infiltrera och utnyttja ett företags immateriella tillgångar oavsett om servrarna befinner sig inhouse eller i molnet. En bra tumregel är att det som är som mest exponerat också är det som löper högst risk att bli utnyttjat, säger Johnny Krogsboll.
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.