سرورلس
Serverlessتوضیحات
مهاجمان از پلتفرمهای serverless مانند AWS Lambda، Azure Functions یا Google Cloud Functions برای اجرای کد مخرب استفاده میکنند. این رویکرد به مهاجم اجازه میدهد زیرساخت C2 را بدون نیاز به مدیریت سرور راهاندازی کند و از مزایای مقیاسپذیری و ناشناس بودن ارائهدهندگان ابری بهره ببرد.
روشهای شناسایی
پایش استفاده غیرعادی از سرویسهای serverless. نظارت بر ترافیک به endpoint های serverless مشکوک. استفاده از CASB برای نظارت بر سرویسهای ابری.
روشهای مقابله
محدودسازی دسترسی به پلتفرمهای serverless. استفاده از CASB. پیادهسازی egress filtering برای ترافیک به ارائهدهندگان ابری.
تکنیک اصلی
تهیه زیرساخت
مهاجمان زیرساختی را خریداری، اجاره یا به دست میآورند که میتوانند در طول هدفگیری از آن استفاده کنند. این زیرساخت میتواند برای میزبانی C2، صفحات فیشینگ، توزیع بدافزار یا سایر مراحل حمله استفاده شود. استفاده از زیرساخت خریداریشده به مهاجم کمک میکند تا ردپای خود را پنهان کند و شناسایی را دشوارتر سازد.