Ataques caros de criptomineração em infraestruturas de nuvem

Ataques caros de criptomineração em infraestruturas de nuvem

Compartilhar postagem

A Trend Micro, um dos principais fornecedores mundiais de soluções de cibersegurança, publica um novo relatório de pesquisa sobre criptomineração. O relatório detalha como os cibercriminosos estão comprometendo e fazendo mau uso das infraestruturas de nuvem corporativa. De novo e de novo, diferentes grupos até lutam pelo controle dos sistemas afetados.

O relatório mostra que os agentes de ameaças estão cada vez mais procurando e explorando entidades vulneráveis. Entre outras coisas, eles usam força bruta de credenciais SecureShell (SSH) para comprometer os recursos da nuvem para mineração de criptomoeda. As vítimas geralmente têm software de nuvem desatualizado no ambiente de nuvem, falta de higiene de segurança na nuvem ou conhecimento insuficiente da proteção do serviço de nuvem. Isso facilita o acesso dos invasores aos sistemas.

Grandes investimentos em computação em nuvem

Os investimentos em computação em nuvem dispararam durante a pandemia. A implantação simples dos novos sistemas significa que muitos aplicativos em nuvem ficam online por mais tempo do que o necessário - muitas vezes sem patches e mal configurados.

A criptomineração maliciosa tem várias consequências negativas para as empresas afetadas: por um lado, a carga de trabalho de computação adicional ameaça desacelerar serviços de nuvem importantes. Por outro lado, os custos operacionais de cada sistema infectado aumentam em até 600%. Além disso, a criptomineração pode ser o prenúncio de um comprometimento ainda mais sério. Muitos agentes de ameaças profissionais usam software de mineração para gerar receita adicional antes que os compradores online comprem acesso a ransomware, dados roubados e muito mais deles.

Os custos operacionais de sistemas infectados aumentam em 600%

Uma análise das estatísticas de detecção de ataques por grupos de criptomineração. O relatório de janeiro a agosto de 2021 mostra tendências interessantes. Esses grupos estão atacando a nuvem e brigando pelo sistema (Imagem: Trend Micro).

“Apenas alguns minutos de compromisso podem trazer lucros para os invasores. Portanto, observamos uma batalha contínua por recursos de CPU em nuvem. É como um jogo de 'capturar a bandeira' do mundo real, onde o campo de jogo é a infraestrutura de nuvem da empresa”, disse Richard Werner, consultor de negócios da Trend Micro. “Ameaças como essa exigem segurança unificada e baseada em plataforma para garantir que os invasores não tenham onde se esconder. A plataforma certa ajuda as equipes de TI a ver sua superfície de ataque, avaliar riscos e escolher a proteção certa sem incorrer em sobrecarga significativa.”

Os pesquisadores da Trend Micro detalham as atividades de vários grupos de ameaças de criptomineração, incluindo os seguintes grupos e seu modus operandi:

  • O Outlaw compromete os dispositivos da Internet das Coisas (IoT) e os servidores em nuvem Linux, explorando vulnerabilidades conhecidas ou realizando ataques de força bruta no SSH.
  • TeamTNT usa software vulnerável para comprometer hosts. O grupo então rouba credenciais para serviços adicionais para acessar novos hosts e abusar de seus serviços mal configurados.
  • Kinsing instala um kit XMRig para minerar Monero, removendo todos os outros mineradores do sistema afetado no processo.
  • 8220 compete com Kinsing pelos mesmos sistemas. Eles geralmente se expulsam de um host e instalam seus próprios mineradores de criptomoedas.
  • O Kek Security está associado ao malware IoT e à execução de serviços de botnet.

Para mitigar a ameaça de ataques de mineração de criptomoeda na nuvem, a Trend Micro recomenda as seguintes medidas de segurança para empresas:

  • Certifique-se de que os sistemas estão atualizados e apenas os serviços necessários estão em execução.
  • Use firewalls, sistemas de detecção de intrusão (IDS)/sistemas de prevenção de intrusão (IPS) e segurança de endpoint de nuvem para limitar e filtrar o tráfego de rede para hosts mal-intencionados conhecidos.
  • Evite erros de configuração com a ajuda de ferramentas de gerenciamento de postura de segurança na nuvem.
  • Monitore o tráfego de e para instâncias de nuvem e filtre domínios associados a pools de mineração conhecidos.
  • Implemente regras baseadas em custo para monitorar portas abertas, mudanças no roteamento do Domain Name System (DNS) e utilização de recursos da CPU.
Mais em TrendMicro.com

 


Sobre a Trend Micro

Como um dos principais fornecedores mundiais de segurança de TI, a Trend Micro ajuda a criar um mundo seguro para a troca de dados digitais. Com mais de 30 anos de experiência em segurança, pesquisa de ameaças globais e inovação constante, a Trend Micro oferece proteção para empresas, agências governamentais e consumidores. Graças à nossa estratégia de segurança XGen™, nossas soluções se beneficiam de uma combinação entre gerações de técnicas de defesa otimizadas para ambientes de ponta. As informações sobre ameaças em rede permitem uma proteção melhor e mais rápida. Otimizadas para cargas de trabalho em nuvem, endpoints, e-mail, IIoT e redes, nossas soluções conectadas fornecem visibilidade centralizada em toda a empresa para detecção e resposta mais rápidas a ameaças.


 

Artigos relacionados ao tema

Segurança de TI: NIS-2 torna-o uma prioridade máxima

Apenas num quarto das empresas alemãs a gestão assume a responsabilidade pela segurança informática. Especialmente em empresas menores ➡ Leia mais

Os ataques cibernéticos aumentam 104 por cento em 2023

Uma empresa de segurança cibernética deu uma olhada no cenário de ameaças do ano passado. Os resultados fornecem informações cruciais sobre ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

Spyware móvel representa uma ameaça para as empresas

Cada vez mais pessoas utilizam dispositivos móveis tanto no dia a dia como nas empresas. Isto também reduz o risco de “móveis ➡ Leia mais

A segurança crowdsourced identifica muitas vulnerabilidades

A segurança crowdsourced aumentou significativamente no último ano. No sector público, foram comunicadas 151% mais vulnerabilidades do que no ano anterior. ➡ Leia mais

Segurança digital: os consumidores são os que mais confiam nos bancos

Uma pesquisa de confiança digital mostrou que os bancos, a saúde e o governo são os que mais confiam nos consumidores. A mídia- ➡ Leia mais

Bolsa de empregos Darknet: Hackers estão procurando por insiders renegados

A Darknet não é apenas uma troca de bens ilegais, mas também um lugar onde os hackers procuram novos cúmplices ➡ Leia mais

Sistemas de energia solar – quão seguros são?

Um estudo examinou a segurança de TI de sistemas de energia solar. Os problemas incluem falta de criptografia durante a transferência de dados, senhas padrão e atualizações de firmware inseguras. tendência ➡ Leia mais