क्लाउड इन्फ्रास्ट्रक्चर पर महँगा क्रिप्टोमाइनिंग हमला

क्लाउड इन्फ्रास्ट्रक्चर पर महँगा क्रिप्टोमाइनिंग हमला

शेयर पोस्ट

ट्रेंड माइक्रो, साइबर सुरक्षा समाधान के दुनिया के अग्रणी प्रदाताओं में से एक, क्रिप्टोमाइनिंग पर एक नई शोध रिपोर्ट प्रकाशित करता है। रिपोर्ट में बताया गया है कि कैसे साइबर अपराधी कॉर्पोरेट क्लाउड इंफ्रास्ट्रक्चर से समझौता और दुरुपयोग कर रहे हैं। बार-बार, विभिन्न समूह प्रभावित प्रणालियों पर नियंत्रण के लिए लड़ते भी हैं।

रिपोर्ट से पता चलता है कि धमकी देने वाले तत्व तेजी से कमजोर संस्थाओं की तलाश कर रहे हैं और उनका शोषण कर रहे हैं। अन्य बातों के अलावा, वे क्रिप्टोकरेंसी खनन के लिए क्लाउड संसाधनों से समझौता करने के लिए सिक्योरशेल (एसएसएच) क्रेडेंशियल्स का उपयोग करते हैं। पीड़ितों के पास अक्सर क्लाउड परिवेश में पुराना क्लाउड सॉफ़्टवेयर, क्लाउड सुरक्षा स्वच्छता की कमी, या क्लाउड सेवा सुरक्षा का अपर्याप्त ज्ञान होता है। इससे हमलावरों के लिए सिस्टम तक पहुंच आसान हो जाती है।

क्लाउड कंप्यूटिंग में बड़ा निवेश

महामारी के दौरान क्लाउड कंप्यूटिंग में निवेश आसमान छू गया है। नए सिस्टम की सरल तैनाती का मतलब है कि कई क्लाउड एप्लिकेशन आवश्यकता से अधिक समय तक ऑनलाइन रहते हैं - अक्सर अप्रकाशित और गलत कॉन्फ़िगर किए गए।

दुर्भावनापूर्ण क्रिप्टोमाइनिंग से प्रभावित कंपनियों के लिए विभिन्न नकारात्मक परिणाम होते हैं: एक ओर, अतिरिक्त कंप्यूटिंग कार्यभार से महत्वपूर्ण क्लाउड सेवाओं के धीमा होने का खतरा होता है। दूसरी ओर, प्रत्येक संक्रमित सिस्टम की परिचालन लागत 600 प्रतिशत तक बढ़ जाती है। इसके अलावा, क्रिप्टोमाइनिंग और भी अधिक गंभीर समझौते का अग्रदूत हो सकता है। कई पेशेवर खतरे वाले अभिनेता अतिरिक्त राजस्व उत्पन्न करने के लिए खनन सॉफ्टवेयर का उपयोग करते हैं, इससे पहले कि ऑनलाइन खरीदार रैंसमवेयर, चुराए गए डेटा और उनसे बहुत कुछ खरीद लें।

संक्रमित प्रणालियों की परिचालन लागत 600 प्रतिशत बढ़ जाती है

क्रिप्टोमाइनिंग समूहों द्वारा हमलों का पता लगाने के आँकड़ों का विश्लेषण। जनवरी-अगस्त 2021 की रिपोर्ट दिलचस्प रुझान दिखाती है। ये समूह क्लाउड पर हमला कर रहे हैं और सिस्टम पर लड़ रहे हैं (छवि: ट्रेंड माइक्रो)।

“बस कुछ मिनटों का समझौता हमलावरों को लाभ पहुंचा सकता है। इसलिए, हम क्लाउड सीपीयू संसाधनों के लिए निरंतर लड़ाई देखते हैं। ट्रेंड माइक्रो के बिजनेस कंसल्टेंट रिचर्ड वर्नर ने कहा, यह वास्तविक दुनिया के 'कैप्चर-द-फ्लैग' गेम की तरह है, जहां खेल का मैदान कंपनी का क्लाउड इंफ्रास्ट्रक्चर है। “इस तरह के खतरों के लिए एकीकृत, प्लेटफ़ॉर्म-आधारित सुरक्षा की आवश्यकता होती है ताकि यह सुनिश्चित किया जा सके कि हमलावरों को छिपने के लिए कोई जगह न मिले। सही प्लेटफ़ॉर्म आईटी टीमों को उनके हमले की सतह को देखने, जोखिम का आकलन करने और महत्वपूर्ण ओवरहेड खर्च किए बिना सही सुरक्षा चुनने में मदद करता है।

ट्रेंड माइक्रो शोधकर्ताओं ने कई क्रिप्टोमाइनिंग खतरे वाले समूहों की गतिविधियों का विवरण दिया है, जिनमें निम्नलिखित समूह और उनके कार्यप्रणाली शामिल हैं:

  • आउटलॉ ज्ञात कमजोरियों का फायदा उठाकर या एसएसएच पर क्रूर बल के हमले करके इंटरनेट ऑफ थिंग्स (आईओटी) उपकरणों और लिनक्स क्लाउड सर्वर से समझौता करता है।
  • टीमटीएनटी मेजबानों से समझौता करने के लिए कमजोर सॉफ्टवेयर का उपयोग करता है। फिर समूह नए होस्ट तक पहुंचने और उनकी गलत कॉन्फ़िगर की गई सेवाओं का दुरुपयोग करने के लिए अतिरिक्त सेवाओं के लिए क्रेडेंशियल चुराता है।
  • किन्सिंग मोनरो के खनन के लिए एक एक्सएमरिग किट स्थापित करता है, इस प्रक्रिया में प्रभावित सिस्टम से अन्य सभी खनिकों को हटा देता है।
  • 8220 उन्हीं प्रणालियों के लिए किंसिंग के साथ प्रतिस्पर्धा करता है। वे अक्सर एक-दूसरे को होस्ट से बेदखल कर देते हैं और फिर अपने स्वयं के क्रिप्टोकरेंसी खनिक स्थापित करते हैं।
  • केक सिक्योरिटी IoT मैलवेयर और रनिंग बॉटनेट सेवाओं से जुड़ी है।

क्लाउड में क्रिप्टोकरेंसी माइनिंग हमलों के खतरे को कम करने के लिए, ट्रेंड माइक्रो व्यवसायों के लिए निम्नलिखित सुरक्षा उपायों की सिफारिश करता है:

  • सुनिश्चित करें कि सिस्टम अद्यतित हैं और केवल आवश्यक सेवाएँ ही चल रही हैं।
  • ज्ञात दुर्भावनापूर्ण होस्ट के लिए नेटवर्क ट्रैफ़िक को सीमित और फ़िल्टर करने के लिए फ़ायरवॉल, घुसपैठ का पता लगाने वाली प्रणाली (आईडीएस)/घुसपैठ रोकथाम प्रणाली (आईपीएस), और क्लाउड एंडपॉइंट सुरक्षा का उपयोग करें।
  • क्लाउड सुरक्षा स्थिति प्रबंधन टूल की सहायता से कॉन्फ़िगरेशन त्रुटियों से बचें।
  • क्लाउड इंस्टेंस से आने-जाने वाले ट्रैफ़िक की निगरानी करें और ज्ञात खनन पूल से जुड़े डोमेन को फ़िल्टर करें।
  • खुले बंदरगाहों की निगरानी, ​​डोमेन नाम सिस्टम (डीएनएस) रूटिंग में परिवर्तन और सीपीयू संसाधन उपयोग के लिए लागत-आधारित नियम लागू करें।
TrendMicro.com पर अधिक

 


ट्रेंड माइक्रो के बारे में

आईटी सुरक्षा के दुनिया के अग्रणी प्रदाताओं में से एक के रूप में, ट्रेंड माइक्रो डिजिटल डेटा एक्सचेंज के लिए एक सुरक्षित दुनिया बनाने में मदद करता है। 30 से अधिक वर्षों की सुरक्षा विशेषज्ञता, वैश्विक खतरा अनुसंधान और निरंतर नवाचार के साथ, ट्रेंड माइक्रो व्यवसायों, सरकारी एजेंसियों और उपभोक्ताओं के लिए सुरक्षा प्रदान करता है। हमारी XGen™ सुरक्षा रणनीति के लिए धन्यवाद, हमारे समाधान अग्रणी-एज वातावरण के लिए अनुकूलित रक्षा तकनीकों के एक क्रॉस-जेनरेशनल संयोजन से लाभान्वित होते हैं। नेटवर्क की खतरे की जानकारी बेहतर और तेज सुरक्षा को सक्षम बनाती है। क्लाउड वर्कलोड, एंडपॉइंट्स, ईमेल, IIoT और नेटवर्क के लिए अनुकूलित, हमारे कनेक्टेड समाधान तेजी से खतरे का पता लगाने और प्रतिक्रिया के लिए पूरे उद्यम में केंद्रीकृत दृश्यता प्रदान करते हैं।


 

विषय से संबंधित लेख

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

आईटी सुरक्षा: लॉकबिट 4.0 के लिए आधार निष्क्रिय

यूके की राष्ट्रीय अपराध एजेंसी (एनसीए) के साथ काम करते हुए ट्रेंड माइक्रो ने उस अप्रकाशित संस्करण का विश्लेषण किया जो विकास में था ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

डार्कनेट जॉब एक्सचेंज: हैकर्स पाखण्डी अंदरूनी सूत्रों की तलाश में हैं

डार्कनेट न केवल अवैध वस्तुओं का आदान-प्रदान है, बल्कि एक ऐसी जगह भी है जहां हैकर्स नए सहयोगियों की तलाश करते हैं ➡ और अधिक पढ़ें

सौर ऊर्जा प्रणालियाँ - वे कितनी सुरक्षित हैं?

एक अध्ययन ने सौर ऊर्जा प्रणालियों की आईटी सुरक्षा की जांच की। समस्याओं में डेटा ट्रांसफर के दौरान एन्क्रिप्शन की कमी, मानक पासवर्ड और असुरक्षित फ़र्मवेयर अपडेट शामिल हैं। रुझान ➡ और अधिक पढ़ें