A botnet em nuvem. Veja como se faz

Paulo Brito
23/10/2018

Um estudo da empresa Protego, dos EUA, mostra que a próxima geração de botnets poderá ser facilmente implantada com tecnologia serverless. Em nuvem.

[box style=”rounded” border=”full”]A arquitetura sem servidor ou serverless refere-se a aplicativos que dependem bastante de serviços de terceiros (o que é conhecido como Backend as a Service ou “BaaS”) ou de códigos personalizados, executados em contêineres que duram somente o tempo necessário à execução  (Function as a Service ou “FaaS”). O host de fornecedor mais conhecido para isso atualmente é AWS Lambda[/box]

Costumamos pensar em botnets como uma rede de máquinas comprometidas, mas os pesquisadores dizem que isso já não é mais necessário. Eles dizem que “a computação sem servidor continua a crescer, à medida em que os consumidores de nuvem expandem o uso de tecnologias como o AWS Lambda e o Google Cloud Functions. Funções sem servidor são efêmeras por natureza, o que cria não apenas uma mudança de paradigma na arquitetura de aplicativos, mas também fortalece a segurança desses aplicativos. É tentador imaginar que essa efemeridade acabará com o risco de botnets no ambiente de nuvem. É improvável que você fique surpreso, mas a verdade é que os aplicativos serverless não estão imunes a botnets. Pode parecer que as funções sem servidor não são candidatas a criar um botnet útil, mas os invasores encontram um caminho”.

Como prova de conceito, os pesquisadores criaram uma botnet na Google Cloud Functions (veja o vídeo). E calcularam que as perdas sofridas pelas organizações exploradas pelos botmasters podem atingir dezenas (senão centenas) de milhares de dólares.

O relatório mostra que é possívelnão apenas criar botnets de longa duração a partir de funções de curta duração, mas que as funções sem servidor têm vantagens distintas para os criadores de bots. Se não forem cuidadas, pode-se esperar que elas se tornem fundamentais para a construção de botnets.
O vídeo mostra o protótipo de botnet sem servidor criado na plataforma do Google Cloud Functions. O objetivo, segundo os pesquisadores, foi demonstrar a viabilidade dessa abordagem e explorar as opções de design que os atacantes podem fazer. Esse tipo de ataque pode ser realizado mais ou menos da mesma maneira em todas as infraestruturas de nuvem pública e privada.

Compartilhar:

Últimas Notícias

Parabéns, você já está cadastrado para receber diariamente a Newsletter do CISO Advisor

Por favor, verifique a sua caixa de e-mail: haverá uma mensagem do nosso sistema dando as instruções para a validação de seu cadastro. Siga as instruções contidas na mensagem e boa leitura. Se você não receber a mensagem entre em contato conosco pelo “Fale Conosco” no final da homepage.

ATENÇÃO: INCLUA newsletter@cisoadvisor.com.br NOS CONTATOS DE EMAIL

(para a newsletter não cair no SPAM)