Дорогі криптомайнінгові атаки на хмарні інфраструктури

Дорогі криптомайнінгові атаки на хмарні інфраструктури

Поділіться публікацією

Trend Micro, один із провідних світових постачальників рішень для кібербезпеки, публікує новий звіт про дослідження криптомайнінгу. У звіті детально описано, як кіберзлочинці компрометують і зловживають корпоративною хмарною інфраструктурою. Знову і знову різні групи навіть борються за контроль над ураженими системами.

Звіт показує, що зловмисники все частіше шукають і використовують вразливі об’єкти. Серед іншого, вони використовують грубу обробку облікових даних SecureShell (SSH), щоб зламати хмарні ресурси для майнінгу криптовалюти. Жертви часто мають застаріле хмарне програмне забезпечення в хмарному середовищі, відсутність гігієни хмарної безпеки або недостатні знання про захист хмарних служб. Це полегшує зловмисникам доступ до систем.

Великі інвестиції в хмарні обчислення

Під час пандемії інвестиції в хмарні обчислення різко зросли. Просте розгортання нових систем означає, що багато хмарних додатків знаходяться в мережі довше, ніж потрібно, часто без виправлень і неправильно налаштованих.

Зловмисний криптомайнінг має різні негативні наслідки для постраждалих компаній: з одного боку, додаткове обчислювальне навантаження загрожує уповільненням роботи важливих хмарних служб. З іншого боку, експлуатаційні витрати для кожної зараженої системи збільшуються до 600 відсотків. Крім того, криптомайнінг може бути передвісником ще більш серйозного компрометації. Багато професійних дійових осіб використовують програмне забезпечення для майнінгу, щоб отримати додатковий прибуток, перш ніж онлайн-покупці придбають у них доступ до програм-вимагачів, викрадених даних тощо.

Експлуатаційні витрати заражених систем збільшуються на 600 відсотків

Аналіз статистики виявлення атак групами криптомайнінгу. Звіт за січень-серпень 2021 року демонструє цікаві тенденції. Ці групи атакують хмару та борються за систему (Зображення: Trend Micro).

«Всього кілька хвилин компромісу можуть принести прибуток зловмисникам. Тому ми спостерігаємо безперервну боротьбу за ресурси хмарного процесора. Це як реальна гра «захоплення прапора», де ігровим полем є хмарна інфраструктура компанії», — сказав Річард Вернер, бізнес-консультант Trend Micro. «Подібні загрози вимагають уніфікованої безпеки на основі платформи, щоб зловмисникам було ніде сховатися. Правильна платформа допомагає ІТ-командам побачити поверхню атаки, оцінити ризик і вибрати правильний захист без значних накладних витрат».

Дослідники Trend Micro детально описують діяльність кількох груп загроз для криптомайнінгу, включаючи наступні групи та їхні методи роботи:

  • Outlaw компрометує пристрої Інтернету речей (IoT) і хмарні сервери Linux, використовуючи відомі вразливості або виконуючи атаки грубою силою на SSH.
  • TeamTNT використовує вразливе програмне забезпечення для компрометації хостів. Потім група викрадає облікові дані для додаткових служб, щоб отримати доступ до нових хостів і зловживати їхніми неправильно налаштованими службами.
  • Kinsing встановлює набір XMRig для майнінгу Monero, видаляючи всіх інших майнерів із ураженої системи.
  • 8220 конкурує з Kinsing за ті ж системи. Вони часто виганяють один одного з хосту, а потім встановлюють власні майнери криптовалюти.
  • Kek Security пов’язаний із шкідливим програмним забезпеченням Інтернету речей і запущеними службами ботнету.

Щоб пом’якшити загрозу атак майнінгу криптовалюти в хмарі, Trend Micro рекомендує компаніям такі заходи безпеки:

  • Переконайтеся, що системи оновлені та запущені лише необхідні служби.
  • Використовуйте брандмауери, системи виявлення вторгнень (IDS)/системи запобігання вторгненням (IPS) і безпеку кінцевих точок хмари, щоб обмежити та відфільтрувати мережевий трафік для відомих шкідливих хостів.
  • Уникайте помилок конфігурації за допомогою інструментів керування безпекою в хмарі.
  • Відстежуйте трафік до та з хмарних екземплярів і фільтруйте домени, пов’язані з відомими пулами майнінгу.
  • Впроваджуйте правила на основі витрат для моніторингу відкритих портів, змін у маршрутизації системи доменних імен (DNS) і використання ресурсів ЦП.
Більше на TrendMicro.com

 


Про Trend Micro

Як один із провідних світових постачальників ІТ-безпеки, Trend Micro допомагає створити безпечний світ для обміну цифровими даними. Завдяки більш ніж 30-річному досвіду в галузі безпеки, глобальним дослідженням загроз і постійним інноваціям Trend Micro пропонує захист для компаній, державних установ і споживачів. Завдяки нашій стратегії безпеки XGen™ наші рішення отримують переваги від поєднання методів захисту між поколіннями, оптимізованих для передових середовищ. Інформація про мережеві загрози забезпечує кращий і швидший захист. Оптимізовані для хмарних робочих навантажень, кінцевих точок, електронної пошти, Інтернету речей і мереж, наші підключені рішення забезпечують централізовану видимість у всьому підприємстві для швидшого виявлення загроз і реагування.


 

Статті по темі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

Цифрова безпека: споживачі найбільше довіряють банкам

Опитування цифрової довіри показало, що споживачі найбільше довіряють банкам, охороні здоров’я та уряду. ЗМІ- ➡ Читати далі

Біржа роботи в Даркнеті: хакери шукають інсайдерів-ренегатів

Даркнет - це не тільки біржа нелегальних товарів, а й місце, де хакери шукають нових спільників ➡ Читати далі

Системи сонячної енергії – наскільки вони безпечні?

Дослідження вивчало ІТ-безпеку систем сонячної енергії. Проблеми включають відсутність шифрування під час передачі даних, стандартні паролі та незахищені оновлення прошивки. тенденція ➡ Читати далі