Trend Micro, uno de los principales proveedores mundiales de soluciones de ciberseguridad, publica un nuevo informe de investigación sobre criptominería. El informe detalla cómo los ciberdelincuentes están comprometiendo y haciendo mal uso de las infraestructuras corporativas en la nube. Una y otra vez, diferentes grupos incluso luchan por el control de los sistemas afectados.
El informe muestra que los actores de amenazas buscan y explotan cada vez más entidades vulnerables. Entre otras cosas, utilizan la fuerza bruta de las credenciales de SecureShell (SSH) para comprometer los recursos de la nube para la minería de criptomonedas. Las víctimas a menudo tienen software en la nube desactualizado en el entorno de la nube, falta de higiene de seguridad en la nube o conocimiento insuficiente de la protección del servicio en la nube. Esto facilita que los atacantes obtengan acceso a los sistemas.
Grandes inversiones en computación en la nube
Las inversiones en computación en la nube se han disparado durante la pandemia. La implementación simple de los nuevos sistemas significa que muchas aplicaciones en la nube están en línea más tiempo del necesario, a menudo sin parches y mal configuradas.
La criptominería maliciosa tiene varias consecuencias negativas para las empresas afectadas: por un lado, la carga de trabajo informática adicional amenaza con ralentizar importantes servicios en la nube. Por otro lado, los costos operativos por cada sistema infectado aumentan hasta en un 600 por ciento. Además, la criptominería puede ser un presagio de un compromiso aún más serio. Muchos actores de amenazas profesionales usan software de minería para generar ingresos adicionales antes de que los compradores en línea compren acceso a ransomware, datos robados y más de ellos.
Los costos operativos de los sistemas infectados aumentan en un 600 por ciento
“Solo unos minutos de compromiso pueden generar ganancias para los atacantes. Por lo tanto, observamos una batalla continua por los recursos de CPU en la nube. Es como un juego de 'capturar la bandera' del mundo real, donde el campo de juego es la infraestructura en la nube de la empresa”, dijo Richard Werner, consultor comercial de Trend Micro. “Amenazas como esta requieren seguridad unificada basada en plataforma para garantizar que los atacantes no tengan dónde esconderse. La plataforma adecuada ayuda a los equipos de TI a ver su superficie de ataque, evaluar el riesgo y elegir la protección adecuada sin incurrir en gastos generales significativos”.
Los investigadores de Trend Micro detallan las actividades de varios grupos de amenazas de criptominería, incluidos los siguientes grupos y su modus operandi:
- Outlaw compromete los dispositivos de Internet de las cosas (IoT) y los servidores en la nube de Linux al explotar vulnerabilidades conocidas o realizar ataques de fuerza bruta en SSH.
- TeamTNT usa software vulnerable para comprometer hosts. Luego, el grupo roba credenciales para servicios adicionales para acceder a nuevos hosts y abusar de sus servicios mal configurados.
- Kinsing instala un kit XMRig para minar Monero, eliminando a todos los demás mineros del sistema afectado en el proceso.
- 8220 compite con Kinsing por los mismos sistemas. A menudo se desalojan entre sí de un host y luego instalan sus propios mineros de criptomonedas.
- Kek Security está asociado con el malware IoT y la ejecución de servicios de botnet.
Para mitigar la amenaza de los ataques de minería de criptomonedas en la nube, Trend Micro recomienda las siguientes medidas de seguridad para las empresas:
- Asegúrese de que los sistemas estén actualizados y que solo se estén ejecutando los servicios necesarios.
- Utilice firewalls, sistemas de detección de intrusiones (IDS)/sistemas de prevención de intrusiones (IPS) y seguridad de terminales en la nube para limitar y filtrar el tráfico de red en busca de hosts maliciosos conocidos.
- Evite errores de configuración con la ayuda de las herramientas de gestión de la postura de seguridad en la nube.
- Supervise el tráfico hacia y desde las instancias de la nube y filtre los dominios asociados con grupos de minería conocidos.
- Implemente reglas basadas en costos para monitorear los puertos abiertos, los cambios en el enrutamiento del Sistema de nombres de dominio (DNS) y la utilización de los recursos de la CPU.
Acerca de Trend Micro Como uno de los principales proveedores de seguridad de TI del mundo, Trend Micro ayuda a crear un mundo seguro para el intercambio de datos digitales. Con más de 30 años de experiencia en seguridad, investigación de amenazas globales e innovación constante, Trend Micro ofrece protección para empresas, agencias gubernamentales y consumidores. Gracias a nuestra estrategia de seguridad XGen™, nuestras soluciones se benefician de una combinación intergeneracional de técnicas de defensa optimizadas para entornos de vanguardia. La información de amenazas en red permite una protección mejor y más rápida. Optimizadas para cargas de trabajo en la nube, terminales, correo electrónico, IIoT y redes, nuestras soluciones conectadas brindan visibilidad centralizada en toda la empresa para una detección y respuesta más rápidas a las amenazas.