Ataques costosos de criptominería en infraestructuras en la nube

Ataques costosos de criptominería en infraestructuras en la nube

Compartir publicación

Trend Micro, uno de los principales proveedores mundiales de soluciones de ciberseguridad, publica un nuevo informe de investigación sobre criptominería. El informe detalla cómo los ciberdelincuentes están comprometiendo y haciendo mal uso de las infraestructuras corporativas en la nube. Una y otra vez, diferentes grupos incluso luchan por el control de los sistemas afectados.

El informe muestra que los actores de amenazas buscan y explotan cada vez más entidades vulnerables. Entre otras cosas, utilizan la fuerza bruta de las credenciales de SecureShell (SSH) para comprometer los recursos de la nube para la minería de criptomonedas. Las víctimas a menudo tienen software en la nube desactualizado en el entorno de la nube, falta de higiene de seguridad en la nube o conocimiento insuficiente de la protección del servicio en la nube. Esto facilita que los atacantes obtengan acceso a los sistemas.

Grandes inversiones en computación en la nube

Las inversiones en computación en la nube se han disparado durante la pandemia. La implementación simple de los nuevos sistemas significa que muchas aplicaciones en la nube están en línea más tiempo del necesario, a menudo sin parches y mal configuradas.

La criptominería maliciosa tiene varias consecuencias negativas para las empresas afectadas: por un lado, la carga de trabajo informática adicional amenaza con ralentizar importantes servicios en la nube. Por otro lado, los costos operativos por cada sistema infectado aumentan hasta en un 600 por ciento. Además, la criptominería puede ser un presagio de un compromiso aún más serio. Muchos actores de amenazas profesionales usan software de minería para generar ingresos adicionales antes de que los compradores en línea compren acceso a ransomware, datos robados y más de ellos.

Los costos operativos de los sistemas infectados aumentan en un 600 por ciento

Un análisis de las estadísticas de detección de ataques por parte de grupos de criptominería. El informe de enero-agosto de 2021 muestra tendencias interesantes. Estos grupos están atacando la nube y luchando por el sistema (Imagen: Trend Micro).

“Solo unos minutos de compromiso pueden generar ganancias para los atacantes. Por lo tanto, observamos una batalla continua por los recursos de CPU en la nube. Es como un juego de 'capturar la bandera' del mundo real, donde el campo de juego es la infraestructura en la nube de la empresa”, dijo Richard Werner, consultor comercial de Trend Micro. “Amenazas como esta requieren seguridad unificada basada en plataforma para garantizar que los atacantes no tengan dónde esconderse. La plataforma adecuada ayuda a los equipos de TI a ver su superficie de ataque, evaluar el riesgo y elegir la protección adecuada sin incurrir en gastos generales significativos”.

Los investigadores de Trend Micro detallan las actividades de varios grupos de amenazas de criptominería, incluidos los siguientes grupos y su modus operandi:

  • Outlaw compromete los dispositivos de Internet de las cosas (IoT) y los servidores en la nube de Linux al explotar vulnerabilidades conocidas o realizar ataques de fuerza bruta en SSH.
  • TeamTNT usa software vulnerable para comprometer hosts. Luego, el grupo roba credenciales para servicios adicionales para acceder a nuevos hosts y abusar de sus servicios mal configurados.
  • Kinsing instala un kit XMRig para minar Monero, eliminando a todos los demás mineros del sistema afectado en el proceso.
  • 8220 compite con Kinsing por los mismos sistemas. A menudo se desalojan entre sí de un host y luego instalan sus propios mineros de criptomonedas.
  • Kek Security está asociado con el malware IoT y la ejecución de servicios de botnet.

Para mitigar la amenaza de los ataques de minería de criptomonedas en la nube, Trend Micro recomienda las siguientes medidas de seguridad para las empresas:

  • Asegúrese de que los sistemas estén actualizados y que solo se estén ejecutando los servicios necesarios.
  • Utilice firewalls, sistemas de detección de intrusiones (IDS)/sistemas de prevención de intrusiones (IPS) y seguridad de terminales en la nube para limitar y filtrar el tráfico de red en busca de hosts maliciosos conocidos.
  • Evite errores de configuración con la ayuda de las herramientas de gestión de la postura de seguridad en la nube.
  • Supervise el tráfico hacia y desde las instancias de la nube y filtre los dominios asociados con grupos de minería conocidos.
  • Implemente reglas basadas en costos para monitorear los puertos abiertos, los cambios en el enrutamiento del Sistema de nombres de dominio (DNS) y la utilización de los recursos de la CPU.
Más en TrendMicro.com

 


Acerca de Trend Micro

Como uno de los principales proveedores de seguridad de TI del mundo, Trend Micro ayuda a crear un mundo seguro para el intercambio de datos digitales. Con más de 30 años de experiencia en seguridad, investigación de amenazas globales e innovación constante, Trend Micro ofrece protección para empresas, agencias gubernamentales y consumidores. Gracias a nuestra estrategia de seguridad XGen™, nuestras soluciones se benefician de una combinación intergeneracional de técnicas de defensa optimizadas para entornos de vanguardia. La información de amenazas en red permite una protección mejor y más rápida. Optimizadas para cargas de trabajo en la nube, terminales, correo electrónico, IIoT y redes, nuestras soluciones conectadas brindan visibilidad centralizada en toda la empresa para una detección y respuesta más rápidas a las amenazas.


 

Artículos relacionados con el tema

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

Seguridad informática: base para LockBit 4.0 desactivada

Trend Micro, en colaboración con la Agencia Nacional contra el Crimen (NCA) del Reino Unido, analizó la versión inédita que estaba en desarrollo. ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

Seguridad digital: los consumidores son los que más confían en los bancos

Una encuesta sobre confianza digital mostró que los bancos, la atención médica y el gobierno son los sectores en los que más confían los consumidores. Los medios de comunicación- ➡ Leer más

Bolsa de trabajo en la Darknet: los piratas informáticos buscan información privilegiada renegada

La Darknet no es sólo un intercambio de bienes ilegales, sino también un lugar donde los hackers buscan nuevos cómplices. ➡ Leer más

Sistemas de energía solar: ¿qué tan seguros son?

Un estudio examinó la seguridad informática de los sistemas de energía solar. Los problemas incluyen falta de cifrado durante la transferencia de datos, contraseñas estándar y actualizaciones de firmware inseguras. tendencia ➡ Leer más