Cloudy with a Chance of Cyberattacks: Dangling Resources Abuse on Cloud Platforms

2024年03月28日
  • 简介
    最近的研究表明,劫持云平台资源是可行的。在这种劫持中,攻击者可以接管属于合法组织的已释放资源。有人提出,对手可以滥用这些资源对劫持服务的客户进行攻击,例如通过恶意软件分发。然而,迄今为止,没有研究证实了这些攻击的存在。我们首次确定了云资源的实际劫持情况,这产生了一些令人惊讶和重要的见解。首先,与以前的假设相反,攻击者主要针对IP地址的假设,我们的发现揭示了资源类型不是劫持的主要考虑因素。攻击者专注于劫持允许他们通过输入自由文本来确定资源的记录。劫持这些记录的成本和开销要比劫持从大型池中随机选择的IP地址低得多。其次,确定劫持是一个重大的挑战。监视资源变化,例如内容的变化是不充分的,因为这种变化也可能是合法的。回顾数字资产以确定劫持是困难的,因为涉及的数据量巨大,缺乏搜索指标。为了解决这个挑战,我们开发了一种新的方法,涉及从不同来源分析数据,以有效区分恶意和合法的修改。我们的分析揭示了在流行的云平台上有20,904个被劫持的资源实例。虽然有些劫持是短暂的(最多15天),但三分之一的劫持持续时间超过65天。我们研究了攻击者如何滥用被劫持的资源,并发现与先前的威胁相比,大多数滥用(75%)是黑帽搜索引擎优化。
  • 图表
  • 解决问题
    该论文旨在解决云资源被黑客劫持的问题,并验证了这种攻击的存在性。
  • 关键思路
    该论文提出了一种新方法来区分恶意和合法的资源修改,并发现黑客更倾向于劫持允许他们通过输入自由文本来确定资源的记录,而不是IP地址。攻击者滥用被劫持的资源的主要方式是黑帽搜索引擎优化。
  • 其它亮点
    该论文通过分析数据来区分恶意和合法的资源修改,并揭示了云平台上20,904次被劫持资源的存在。实验设计详细,使用了多个数据集,并提出了一种新方法来解决识别被劫持资源的难题。
  • 相关研究
    最近的相关研究主要集中在云安全方面,如云数据隐私、云安全威胁等。其中一些论文的标题包括:“基于云计算的数据隐私保护技术综述”、“云安全威胁和安全技术研究进展”等。
PDF
原文
点赞 收藏 评论 分享到Link

沙发等你来抢

去评论