クラウド インフラストラクチャに対する高価なクリプトマイニング攻撃

クラウド インフラストラクチャに対する高価なクリプトマイニング攻撃

投稿を共有する

サイバーセキュリティ ソリューションの世界有数プロバイダーの XNUMX つであるトレンドマイクロは、クリプトマイニングに関する新しい調査レポートを発表しました。 このレポートでは、サイバー犯罪者が企業のクラウド インフラストラクチャをどのように侵害し、悪用しているかを詳しく説明しています。 さまざまなグループが、影響を受けるシステムの制御をめぐって何度も争うことさえあります。

このレポートは、脅威アクターが脆弱なエンティティをますます探し、悪用していることを示しています。 とりわけ、彼らは SecureShell (SSH) 資格情報の総当たり攻撃を使用して、暗号通貨マイニング用のクラウド リソースを侵害します。 被害者の多くは、クラウド環境に古いクラウド ソフトウェアが存在していたり​​、クラウド セキュリティ衛生が欠如していたり​​、クラウド サービス保護に関する知識が不十分であったりします。 これにより、攻撃者がシステムにアクセスすることが容易になります。

クラウドコンピューティングへの大規模投資

パンデミック中にクラウド コンピューティングへの投資が急増しました。 新しいシステムの導入が簡単であるということは、多くのクラウド アプリケーションが必要以上に長くオンラインになることを意味し、多くの場合、パッチが適用されておらず、構成が間違っています。

悪意のあるクリプトマイニングは、影響を受ける企業にさまざまな悪影響を及ぼします。一方で、追加のコンピューティング ワークロードにより、重要なクラウド サービスの速度が低下する恐れがあります。 一方で、感染した各システムの運用コストは最大 600% 増加します。 さらに、クリプトマイニングはさらに深刻な侵害の前兆となる可能性があります。 多くのプロの脅威アクターは、オンライン買い物客がランサムウェアや盗まれたデータなどへのアクセスを購入する前に、マイニング ソフトウェアを使用して追加の収益を生み出しています。

感染したシステムの運用コストが 600% 増加

クリプトマイニング グループによる攻撃の検出統計の分析。 2021年XNUMX月からXNUMX月のレポートでは興味深い傾向が示されています。 これらのグループはクラウドを攻撃し、システムを巡って争っています (画像: トレンドマイクロ)。

「ほんの数分の侵害で、攻撃者に利益がもたらされる可能性があります。 したがって、クラウドの CPU リソースをめぐる継続的な争いが観察されます。 これは現実世界の「キャプチャー・ザ・フラッグ」ゲームのようなもので、競争の場は会社のクラウド・インフラストラクチャーです」とトレンドマイクロのビジネスコンサルタント、リチャード・ワーナー氏は述べています。 「このような脅威には、攻撃者が隠れる場所がないように、統合されたプラットフォームベースのセキュリティが必要です。 適切なプラットフォームは、IT チームが大きなオーバーヘッドを追加することなく、攻撃対象領域を確認し、リスクを評価し、適切な保護を選択するのに役立ちます。」

トレンドマイクロの研究者は、次のグループを含むいくつかのクリプトマイニング脅威グループの活動とその手口を詳しく説明しています。

  • Outlaw は、既知の脆弱性を悪用したり、SSH 上でブルート フォース攻撃を実行したりすることで、モノのインターネット (IoT) デバイスや Linux クラウド サーバーを侵害します。
  • TeamTNT は脆弱なソフトウェアを使用してホストを侵害します。 次に、このグループは、新しいホストにアクセスし、設定が間違っているサービスを悪用するために、追加サービスの資格情報を盗みます。
  • Kinsing は、Monero をマイニングするための XMRig キットをインストールし、プロセス中の影響を受けるシステムから他のすべてのマイナーを削除します。
  • 8220 は、同じシステムに関して Kinsing と競合します。 多くの場合、それらはホストから相互に排除し、独自の暗号通貨マイナーをインストールします。
  • Kek Security は、IoT マルウェアと実行中のボットネット サービスに関連付けられています。

クラウドでの暗号通貨マイニング攻撃の脅威を軽減するために、トレンドマイクロでは企業に次のセキュリティ対策を推奨しています。

  • システムが最新であり、必要なサービスのみが実行されていることを確認してください。
  • ファイアウォール、侵入検知システム (IDS)/侵入防御システム (IPS)、およびクラウド エンドポイント セキュリティを使用して、既知の悪意のあるホストのネットワーク トラフィックを制限およびフィルタリングします。
  • クラウド セキュリティ体制管理ツールを利用して、構成エラーを回避します。
  • クラウド インスタンスとの間のトラフィックを監視し、既知のマイニング プールに関連付けられたドメインをフィルターで除外します。
  • オープンポート、ドメインネームシステム (DNS) ルーティングの変更、CPU リソース使用率を監視するためのコストベースのルールを実装します。
詳しくは TrendMicro.com をご覧ください

 


トレンドマイクロについて

トレンド マイクロは、IT セキュリティの世界有数のプロバイダーとして、デジタル データ交換のための安全な世界の構築を支援しています。 30 年以上にわたるセキュリティの専門知識、グローバルな脅威研究、および絶え間ない革新により、トレンドマイクロは企業、政府機関、および消費者に保護を提供します。 当社の XGen™ セキュリティ戦略のおかげで、当社のソリューションは、最先端の環境向けに最適化された防御技術の世代を超えた組み合わせの恩恵を受けています。 ネットワーク化された脅威情報により、より優れた迅速な保護が可能になります。 クラウド ワークロード、エンドポイント、電子メール、IIoT、およびネットワーク向けに最適化された当社のコネクテッド ソリューションは、企業全体にわたって一元化された可視性を提供し、より迅速な脅威の検出と対応を実現します。


 

トピックに関連する記事

IT セキュリティ: NIS-2 により最優先事項となります

経営陣が IT セキュリティに責任を負っているのはドイツ企業の 4 分の 1 だけです。特に中小企業では ➡続きを読む

サイバー攻撃は 104 年に 2023% 増加

サイバーセキュリティ会社は、昨年の脅威の状況を調査しました。結果は、以下の重要な洞察を提供します。 ➡続きを読む

IT セキュリティ: LockBit 4.0 の基礎の解除

トレンドマイクロは英国国家犯罪庁(NCA)と協力し、開発中の未公開バージョンを分析した。 ➡続きを読む

モバイル スパイウェアはビジネスに脅威をもたらす

日常生活でも会社でもモバイルデバイスを使用する人がますます増えています。これにより、「モバイル」のリスクも軽減されます。 ➡続きを読む

クラウドソーシングのセキュリティで多くの脆弱性を特定

クラウドソーシングによるセキュリティは、昨年大幅に向上しました。公共部門では、前年よりも 151% 多くの脆弱性が報告されました。 ➡続きを読む

デジタルセキュリティ: 消費者は銀行を最も信頼しています

デジタル信頼調査によると、銀行、医療機関、政府が消費者から最も信頼されていることがわかりました。メディア- ➡続きを読む

ダークネットの仕事交換: ハッカーは反逆者の内部関係者を探している

ダークネットは違法商品の取引所であるだけでなく、ハッカーが新たな共犯者を探す場所でもあります ➡続きを読む

太陽エネルギーシステム – どれくらい安全ですか?

太陽エネルギーシステムのITセキュリティを調査した研究があります。問題には、データ転送時の暗号化の欠如、標準のパスワード、安全でないファームウェアのアップデートなどが含まれます。傾向 ➡続きを読む