論文の概要: Cloudy with a Chance of Cyberattacks: Dangling Resources Abuse on Cloud Platforms
- arxiv url: http://arxiv.org/abs/2403.19368v1
- Date: Thu, 28 Mar 2024 12:31:08 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-29 16:24:00.673801
- Title: Cloudy with a Chance of Cyberattacks: Dangling Resources Abuse on Cloud Platforms
- Title(参考訳): サイバー攻撃のチャンスを伴うクラウド:クラウドプラットフォームでリソースを浪費する
- Authors: Jens Frieß, Tobias Gattermayer, Nethanel Gelernter, Haya Schulmann, Michael Waidner,
- Abstract要約: 私たちは初めて、クラウドリソースの現実的なハイジャックを特定しました。
攻撃者が主にIPアドレスを標的とするというこれまでの仮定とは対照的に、我々の発見は、リソースの種類がハイジャックの主な考慮事項ではないことを示している。
攻撃者がハイジャックされたリソースを悪用し、以前の研究で考慮された脅威とは対照的に、乱用のほとんどはブラックハット検索エンジンの最適化である。
- 参考スコア(独自算出の注目度): 13.92273215037045
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Recent works showed that it is feasible to hijack resources on cloud platforms. In such hijacks, attackers can take over released resources that belong to legitimate organizations. It was proposed that adversaries could abuse these resources to carry out attacks against customers of the hijacked services, e.g., through malware distribution. However, to date, no research has confirmed the existence of these attacks. We identify, for the first time, real-life hijacks of cloud resources. This yields a number of surprising and important insights. First, contrary to previous assumption that attackers primarily target IP addresses, our findings reveal that the type of resource is not the main consideration in a hijack. Attackers focus on hijacking records that allow them to determine the resource by entering freetext. The costs and overhead of hijacking such records are much lower than those of hijacking IP addresses, which are randomly selected from a large pool. Second, identifying hijacks poses a substantial challenge. Monitoring resource changes, e.g., changes in content, is insufficient, since such changes could also be legitimate. Retrospective analysis of digital assets to identify hijacks is also arduous due to the immense volume of data involved and the absence of indicators to search for. To address this challenge, we develop a novel approach that involves analyzing data from diverse sources to effectively differentiate between malicious and legitimate modifications. Our analysis has revealed 20,904 instances of hijacked resources on popular cloud platforms. While some hijacks are short-lived (up to 15 days), 1/3 persist for more than 65 days. We study how attackers abuse the hijacked resources and find that, in contrast to the threats considered in previous work, the majority of the abuse (75%) is blackhat search engine optimization.
- Abstract(参考訳): 最近の研究によると、クラウドプラットフォーム上でリソースをハイジャックすることは可能である。
このようなハイジャックでは、攻撃者は正当な組織に属する解放されたリソースを引き継ぐことができる。
敵はこれらのリソースを悪用して、マルウェアの配布を通じてハイジャックされたサービスの顧客に対する攻撃を行うことが提案された。
しかし、今のところこれらの攻撃の存在は確認されていない。
私たちは初めて、クラウドリソースの現実的なハイジャックを特定しました。
これは多くの驚きと重要な洞察をもたらす。
まず,攻撃者が主にIPアドレスを標的としていたというこれまでの仮定とは対照的に,リソースの種類がハイジャックの主な考慮事項ではないことが明らかとなった。
攻撃者は、フリーテキストを入力することでリソースを決定することができるレコードをハイジャックすることに集中する。
このようなレコードをハイジャックするコストとオーバーヘッドは、大きなプールからランダムに選択されるIPアドレスよりもはるかに低い。
第二に、ハイジャックの特定は重大な課題となる。
リソースの変更、例えばコンテンツの変更の監視は不十分である。
ハイジャックを特定するためのデジタル資産のふりかえり分析も、大量のデータと検索する指標がないために困難である。
この課題に対処するために、悪意のある修正と合法的な修正を効果的に区別するために、多様なソースからのデータを分析する新しいアプローチを開発する。
私たちの分析によると、人気のあるクラウドプラットフォーム上で、20,904件のハイジャックされたリソースが発見されました。
一部のヒジャックは短命(最大15日)であるが、1/3は65日以上持続する。
攻撃者がハイジャックされたリソースを悪用し、以前の研究で考慮された脅威とは対照的に、乱用の大部分(75%)はブラックハット検索エンジンの最適化である。
関連論文リスト
- SENet: Visual Detection of Online Social Engineering Attack Campaigns [3.858859576352153]
ソーシャルエンジニアリング(SE)は、ユーザのセキュリティとプライバシを侵害する可能性のあるアクションの実行をユーザを欺くことを目的としている。
SEShieldは、ブラウザ内でソーシャルエンジニアリング攻撃を検出するためのフレームワークである。
論文 参考訳(メタデータ) (2024-01-10T22:25:44Z) - Smart OMVI: Obfuscated Malware Variant Identification using a novel
dataset [0.0]
このデータセットは、21924サンプルを持つ40の異なるマルウェアファミリーから構成される。
マルウェア作成者による戦略を模倣する難読化技術が組み込まれている。
本データセットの目的は,マルウェア解析手法の有効性を評価するための,より現実的で代表的な環境を提供することである。
論文 参考訳(メタデータ) (2023-09-24T16:28:35Z) - Rethinking Backdoor Attacks [122.1008188058615]
バックドア攻撃では、悪意ある構築されたバックドアの例をトレーニングセットに挿入し、結果のモデルを操作に脆弱にする。
このような攻撃に対する防御は、典型的には、これらの挿入された例をトレーニングセットの外れ値として見ることと、堅牢な統計からのテクニックを使用してそれらを検出し、削除することである。
トレーニングデータ分布に関する構造情報がなければ,バックドア攻撃は自然に発生するデータの特徴と区別できないことを示す。
論文 参考訳(メタデータ) (2023-07-19T17:44:54Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Harnessing the Power of Decision Trees to Detect IoT Malware [0.0]
IoT(Internet of Things)は、マルウェア攻撃の影響を受けやすい。
静的な手法を用いる現在の方法と分析は効果がない。
本稿では,決定木の力を利用する新しい検出・解析手法を提案する。
論文 参考訳(メタデータ) (2023-01-28T00:56:10Z) - Look, Listen, and Attack: Backdoor Attacks Against Video Action
Recognition [53.720010650445516]
有毒ラベル画像のバックドア攻撃は静的かつ動的に2つの時間的拡張が可能であることを示す。
さらに、ビデオ領域におけるこの脆弱性の深刻さを強調するために、自然なビデオバックドアを探索する。
また,ビデオ行動認識モデルに対するマルチモーダル(オービジュアル)バックドアアタックを初めて検討した。
論文 参考訳(メタデータ) (2023-01-03T07:40:28Z) - Honeypot Implementation in a Cloud Environment [0.0]
この論文は、HeiCLOUDの悪意ある活動を調べるために、ハニーポットソリューションを提示している。
ハイデルベルク大学の制限されたネットワークゾーンで攻撃者を検出するために、ファイアウォールの漏れを検出する新しい概念が生み出される。
仲介インスタンスとして動作するカスタマイズされたOpenSSHサーバが提供される。
論文 参考訳(メタデータ) (2023-01-02T15:02:54Z) - Untargeted Backdoor Attack against Object Detection [69.63097724439886]
我々は,タスク特性に基づいて,無目標で毒のみのバックドア攻撃を設計する。
攻撃によって、バックドアがターゲットモデルに埋め込まれると、トリガーパターンでスタンプされたオブジェクトの検出を失う可能性があることを示す。
論文 参考訳(メタデータ) (2022-11-02T17:05:45Z) - Being Single Has Benefits. Instance Poisoning to Deceive Malware
Classifiers [47.828297621738265]
攻撃者は、マルウェア分類器を訓練するために使用されるデータセットをターゲットとした、高度で効率的な中毒攻撃を、どのように起動できるかを示す。
マルウェア検出領域における他の中毒攻撃とは対照的に、我々の攻撃はマルウェアファミリーではなく、移植されたトリガーを含む特定のマルウェアインスタンスに焦点を当てている。
我々は、この新たに発見された深刻な脅威に対する将来の高度な防御に役立つ包括的検出手法を提案する。
論文 参考訳(メタデータ) (2020-10-30T15:27:44Z) - Backdoor Learning: A Survey [75.59571756777342]
バックドア攻撃はディープニューラルネットワーク(DNN)に隠れたバックドアを埋め込む
バックドア学習は、急速に成長する研究分野である。
本稿では,この領域を包括的に調査する。
論文 参考訳(メタデータ) (2020-07-17T04:09:20Z) - Challenges in Forecasting Malicious Events from Incomplete Data [6.656003516101928]
研究者たちは、外部データと機械学習アルゴリズムを組み合わせて、差し迫ったサイバー攻撃の指標を学習しようと試みている。
しかし、サイバー攻撃が成功したことは、攻撃未遂のごくわずかだ。
本稿では,サイバー攻撃の予測可能性を低減するため,フィルタリングのプロセスについて述べる。
論文 参考訳(メタデータ) (2020-04-06T22:57:23Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。