<div dir="ltr">Questionable cloud / VPS / hosting companies are great for spammers and botnet C&C, but not so great for DDoS "ion cannons". You still need a large volume of geographically diverse endpoints for those to be effective. </div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Mon, Dec 14, 2020 at 9:52 AM Peter E. Fry <<a href="mailto:pfry@tailbone.net">pfry@tailbone.net</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><br>
Simple question: What's the purpose of obtaining illicit access to <br>
random devices on the Internet these days, considering that a large <br>
majority of attacks are now launched from cheap, readily available and <br>
poorly managed/overseen "cloud" services?  Finding anything worthwhile <br>
to steal on random machines on the Internet seems unlikely, as does <br>
obtaining access superior (in e.g. location, bandwidth, anonymity, <br>
etc.) to the service from which the attack was launched.<br>
<br>
<br>
I was thinking about this the other day as I was poking at my <br>
firewall, and hopped onto the archives (here and elsewhere) to see if <br>
I could find any discussion.  I found a few mentions (e.g. "Microsoft <br>
is hacking my Asterisk???"), but I didn't catch any mention of <br>
purpose.  Am I missing something obvious (either a purpose or a <br>
discussion of such)?  Have I lost my mind entirely?  (Can't hurt to <br>
check, as I'd likely be the last to know.)<br>
<br>
<br>
Peter E. Fry<br>
<br>
<br>
</blockquote></div>