Bulut altyapılarında pahalı kripto madenciliği saldırıları

Bulut altyapılarında pahalı kripto madenciliği saldırıları

Gönderiyi paylaş

Dünyanın önde gelen siber güvenlik çözümleri sağlayıcılarından biri olan Trend Micro, kripto madenciliği üzerine yeni bir araştırma raporu yayınladı. Rapor, siber suçluların şirketlerin bulut altyapılarını nasıl tehlikeye attığını ve bunları kendi amaçları doğrultusunda nasıl kötüye kullandığını açıklıyor. Farklı gruplar genellikle etkilenen sistemler üzerinde kontrol sahibi olmak için mücadele eder.

Rapor, tehdit aktörlerinin giderek daha fazla savunmasız örnekleri aradığını ve istismar ettiğini gösteriyor. Diğer şeylerin yanı sıra, kripto para birimi madenciliği için bulut kaynaklarından ödün vermek amacıyla kaba kuvvet kullanan SecureShell (SSH) kimlik bilgilerine güveniyorlar. Mağdurlar genellikle bulut ortamındaki güncel olmayan bulut yazılımına, zayıf bulut güvenliği hijyenine veya bulut hizmeti koruması konusunda yetersiz bilgiye sahiptir. Bu, saldırganların sistemlere erişmesini kolaylaştırır.

Bulut bilişime yüksek yatırımlar

Pandemi döneminde bulut bilişime yatırım hızla arttı. Yeni sistemleri devreye almanın kolaylığı, birçok bulut uygulamasının gerekenden daha uzun süre çevrimiçi kalması anlamına geliyor; çoğu zaman yama yapılmamış ve yanlış yapılandırılmış.

Kötü niyetli kripto madenciliğinin, etkilenen şirketler için çeşitli olumsuz sonuçları vardır: Bir yandan, ek bilgi işlem iş yükü, önemli bulut hizmetlerini yavaşlatma tehdidi oluşturur. Öte yandan virüs bulaşan her sistemin işletme maliyeti yüzde 600'e kadar artıyor. Dahası, kripto madenciliği daha da ciddi bir uzlaşmanın habercisi olabilir. Birçok profesyonel tehdit aktörü, çevrimiçi alıcıların fidye yazılımına, çalınan verilere ve daha fazlasına erişim satın almadan önce ek gelir elde etmek için madencilik yazılımını kullanıyor.

Etkilenen sistemlerin işletme maliyetleri yüzde 600 arttı

Kripto madenciliği grubu saldırı tespit istatistiklerinin analizi. Ocak-Ağustos 2021 raporu ilginç trendleri gösteriyor. Bu gruplar buluta saldırıyor ve sistemler için savaşıyor (Resim: Trend Micro).

“Sadece birkaç dakikalık uzlaşma, saldırganların kâr elde etmesini sağlayabilir. Bu nedenle bulut CPU kaynakları için sürekli bir mücadele görüyoruz. Trend Micro iş danışmanı Richard Werner, "Bu, etkilenen şirketin bulut altyapısının oyun alanı olduğu, gerçek hayattaki bir bayrak yakalama oyununa benziyor" diye açıklıyor. "Bu tür tehditler, saldırganların gizlenmemesini sağlamak için birleşik, platform tabanlı güvenlik gerektirir. Doğru platform, BT ekiplerinin saldırı yüzeylerini anlamalarına, riski değerlendirmelerine ve önemli bir ek yük oluşturmadan doğru korumayı seçmelerine yardımcı olur."

Trend Micro araştırmacıları, aşağıdaki gruplar ve uygulamaları da dahil olmak üzere çeşitli kripto madenciliği tehdit gruplarının faaliyetlerini ayrıntılarıyla anlatıyor:

  • Outlaw, bilinen güvenlik açıklarından yararlanarak veya SSH'ye kaba kuvvet saldırıları gerçekleştirerek Nesnelerin İnterneti (IoT) cihazlarının ve Linux bulut sunucularının güvenliğini ihlal ediyor.
  • TeamTNT, ana bilgisayarların güvenliğini tehlikeye atmak için savunmasız yazılımlar kullanıyor. Grup daha sonra yeni ana bilgisayarlara erişmek ve yanlış yapılandırılmış hizmetlerini kötüye kullanmak için ek hizmetlerin kimlik bilgilerini çalıyor.
  • Kinsing, Monero madenciliği için bir XMRig kiti kurar ve diğer tüm madencileri etkilenen sistemden kaldırır.
  • 8220 aynı sistemler için Kinsing ile savaşıyor. Genellikle birbirlerini bir ana bilgisayardan çıkarırlar ve ardından kendi kripto para madencilerini kurarlar.
  • Kek Security, IoT kötü amaçlı yazılımları ve çalışan botnet hizmetleriyle ilişkilidir.

Bulutta kripto para birimi madenciliği saldırıları tehdidini azaltmak için Trend Micro, işletmelere aşağıdaki güvenlik önlemlerini önermektedir:

  • Sistemlerin güncel olduğundan ve yalnızca gerekli hizmetlerin çalıştığından emin olun.
  • Bilinen kötü amaçlı ana bilgisayarlara yönelik ağ trafiğini sınırlamak ve filtrelemek için güvenlik duvarları, izinsiz giriş tespit sistemleri (IDS)/izinsiz giriş önleme sistemleri (IPS) ve bulut uç nokta güvenliği dağıtın.
  • Bulut güvenliği duruş yönetimi araçlarıyla yapılandırma hatalarından kaçının.
  • Bulut örneklerine giden ve bulut örneklerinden gelen trafiği izleyin ve bilinen madencilik havuzlarıyla ilişkili etki alanlarını filtreleyin.
  • Açık bağlantı noktalarını, etki alanı adı sistemi (DNS) yönlendirmesindeki değişiklikleri ve CPU kaynak kullanımını izlemek için maliyete duyarlı kurallar uygulayın.
TrendMicro.com'da daha fazlası

 


Trend Micro Hakkında

Dünyanın önde gelen BT güvenliği sağlayıcılarından biri olan Trend Micro, dijital veri alışverişi için güvenli bir dünya yaratılmasına yardımcı olur. 30 yılı aşkın güvenlik uzmanlığı, küresel tehdit araştırması ve sürekli yenilikle Trend Micro işletmeler, devlet kurumları ve tüketiciler için koruma sunar. XGen™ güvenlik stratejimiz sayesinde çözümlerimiz, öncü ortamlar için optimize edilmiş nesiller arası savunma teknikleri kombinasyonundan yararlanır. Ağa bağlı tehdit bilgileri, daha iyi ve daha hızlı koruma sağlar. Bulut iş yükleri, uç noktalar, e-posta, IIoT ve ağlar için optimize edilmiş bağlantılı çözümlerimiz, daha hızlı tehdit algılama ve yanıt için tüm kuruluş genelinde merkezileştirilmiş görünürlük sağlar.


 

Konuyla ilgili makaleler

BT güvenliği: NIS-2 bunu birinci öncelik haline getiriyor

Alman şirketlerinin yalnızca dörtte birinde yönetim BT güvenliği sorumluluğunu üstleniyor. Özellikle küçük şirketlerde ➡ Devamını oku

Siber saldırılar 104'te yüzde 2023 artacak

Bir siber güvenlik şirketi geçen yılın tehdit ortamını inceledi. Sonuçlar şu konularda önemli bilgiler sağlıyor: ➡ Devamını oku

BT güvenliği: LockBit 4.0'ın temeli etkisiz hale getirildi

Trend Micro, Birleşik Krallık Ulusal Suç Dairesi (NCA) ile birlikte çalışarak, geliştirilmekte olan yayınlanmamış versiyonu analiz etti ➡ Devamını oku

Mobil casus yazılımlar işletmeler için tehdit oluşturuyor

Giderek daha fazla insan hem günlük yaşamda hem de şirketlerde mobil cihaz kullanıyor. Bu aynı zamanda “mobil ➡ Devamını oku

Kitle kaynaklı güvenlik birçok güvenlik açığını tespit ediyor

Kitle kaynaklı güvenlik geçen yıl önemli ölçüde arttı. Kamu sektöründe önceki yıla göre yüzde 151 daha fazla güvenlik açığı rapor edildi. ➡ Devamını oku

Dijital Güvenlik: Tüketiciler en çok bankalara güveniyor

Dijital güven araştırması, tüketicilerin en çok güvendiği alanların bankalar, sağlık hizmetleri ve hükümet olduğunu gösterdi. Medya- ➡ Devamını oku

Darknet iş değişimi: Bilgisayar korsanları içerideki hainleri arıyor

Darknet yalnızca yasadışı malların takas edildiği bir yer değil, aynı zamanda bilgisayar korsanlarının yeni suç ortakları aradığı bir yer ➡ Devamını oku

Güneş enerjisi sistemleri – ne kadar güvenli?

Bir çalışma güneş enerjisi sistemlerinin BT güvenliğini inceledi. Sorunlar arasında veri aktarımı sırasında şifreleme eksikliği, standart şifreler ve güvenli olmayan ürün yazılımı güncellemeleri yer alıyor. akım ➡ Devamını oku