سودی که نفوذگران از قرار دادن مراکز کنترل و فرماندهی بر روی سرویسدهندگان رایانش ابری، همچون DropBox، میبرند آنست که در این روش، ترافیک میان بدافزار در شبکه و مرکز فرماندهی، ترافیکی عادی بین شبکه سازمان و سرویسدهندگان رایانش ابری تلقی شده و توسط دیواره آتش اجازه عبور به آنها داده میشود. در صورتی که در واقعیت، این فرامین صادر شده توسط مرکز کنترل و فرماندهی و دادههای جمع آوریشده از روی سیستم قربانی است که ردوبدل میشوند.
در ضمن، همانطور که یکی از دلایل مهاجرت سازمانها و شرکتها به بسترهای رایانش ابری مسائل اقتصادی است، این تغییر روش نفوذگران نیز میتواند انگیزههای مالی داشته باشد. در گذشته، مراکز فرماندهی بر روی سرورهای اختصاصی نفوذگران یا سرورهای تسخیر شده، میزبانی میشد که به راحتی قابل شناسایی بودند و از کاراندازی آنها توسط نهادهای قانونی، نفوذگران را متحمل هزینههای زیادی میکرد.
استفاده نفوذگران از سرویسدهندگان رایانش ابری موضوع جدیدی نیست و آغاز آن به پنج سال قبل باز میگردد. در گذشته، نمونههایی از بدافزارها شناسایی شده بودند که از سرویس های رایانش ابری برای میزبانی بدافزار استفاده میکردند.
هر چند که اولین نمونه از این نوع بدافزارها بر روی DropBox مشاهده شده است اما این روش قابل اجرا بر روی سرویسدهندگان رایانش ابری دیگر نیز میباشد.
راه حل مقابله یا این نوع روش ارتباطی نفوذگران، رصد کردن ترافیک ردوبدل شده با سرویسدهندگان رایانش ابری است. وجود ترافیک میان سرویسی که استفادهای از آن در شبکه داخلی نمیشود، میتواند نشانهای از وجود آلودگی باشد.