Tin tức và phân tích của tất cả các thiết bị di động

Mối nguy hiểm lớn đang chờ đợi hệ thống đám mây: Tấn công khai thác tiền điện tử là gì?

Các cuộc tấn công khai thác tiền điện tử đang ngày càng trở nên phổ biến. Trend Micro, một trong những công ty hàng đầu trong lĩnh vực an ninh mạng, đã phát hành một báo cáo mới có tiêu đề “Chiến trường nổi điều hướng bối cảnh khai thác tiền điện tử dựa trên đám mây”, cho thấy rằng có một cuộc đấu tranh lớn về tài nguyên giữa những kẻ tấn công mạng nhắm mục tiêu vào đám mây. hệ thống khai thác tiền điện tử.

Nhấn mạnh rằng các cuộc tấn công khai thác tiền điện tử nhắm vào các hệ thống đám mây đã gia tăng đáng kể trong giai đoạn gần đây, Trưởng nhóm kỹ thuật của Trend Micro Thổ Nhĩ Kỳ Burçin Olgaç cho biết: “Ngay cả một vi phạm chỉ kéo dài trong vài giờ cũng có thể cho phép kẻ tấn công mạng kiếm được số tiền đáng kể. Đây là lý do tại sao có sự tranh giành lớn về tài nguyên bộ xử lý trong hệ thống đám mây. Cần có một giải pháp bảo mật tích hợp, dựa trên nền tảng để ngăn chặn những mối đe dọa như vậy và không để cho những kẻ tấn công mạng trốn thoát. “Việc sử dụng nền tảng phù hợp cho phép các nhóm lập bản đồ bề mặt tấn công, đánh giá rủi ro và nhận được sự bảo vệ phù hợp mà không cần tốn thêm chi phí.”

Các cuộc tấn công khai thác tiền điện tử là gì?

Theo báo cáo của Trend Micro, những kẻ tấn công mạng đang quét và cố gắng chiếm quyền điều khiển các máy chủ cũng như thông tin xác thực SecureShell dễ bị khai thác tiền điện tử. Môi trường đám mây với phần mềm lỗi thời và hệ thống không có đủ biện pháp bảo mật thường là mục tiêu. Những mục tiêu này dễ dàng bị những kẻ tấn công mạng chiếm giữ và khai thác.

Đầu tư vào hệ thống đám mây đã tăng lên rất nhiều trong thời kỳ đại dịch. Tuy nhiên, việc triển khai nhanh chóng các tài sản mới có được đã dẫn đến cấu hình không chính xác hoặc không đầy đủ, khiến hệ thống dễ bị tấn công mạng. Ngoài ra, những hệ thống không được cập nhật hoặc vá lỗi trong thời gian dài cũng gây ra mối đe dọa lớn.

Những hệ thống này gây ra khối lượng công việc tăng thêm, có thể khiến chi phí tăng lên tới 600% cho mỗi hệ thống bị kẻ tấn công mạng chiếm giữ, cũng như làm chậm các dịch vụ cơ bản do doanh nghiệp cung cấp cho người dùng. Những lỗ hổng này có thể mở rộng đến các mối đe dọa nghiêm trọng hơn, chẳng hạn như các cuộc tấn công khai thác tiền điện tử. Nhiều kẻ tấn công mạng tổ chức các cuộc tấn công khai thác tiền điện tử để tạo thêm thu nhập bên cạnh các nguồn thu nhập của chúng như ransomware và đánh cắp dữ liệu.

Trong báo cáo của mình, Trend Micro nêu chi tiết các hoạt động của những kẻ tấn công mạng, bao gồm:

  • ngoài vòng pháp luật: chiếm quyền điều khiển các thiết bị IoT và máy chủ đám mây dựa trên Linux bằng cách khai thác các lỗ hổng đã biết hoặc thực hiện các cuộc tấn công SSH bạo lực.
  • ĐộiTNT: khai thác lỗ hổng phần mềm để đánh cắp thông tin xác thực cho các dịch vụ khác và khai thác cấu hình sai bằng cách chuyển từ máy chủ đó sang máy chủ khác.
  • Kinsing: Cài đặt bộ công cụ XMRig để khai thác Monero và loại bỏ các công cụ khai thác khác ra khỏi hệ thống.
  • 8220: Đang gặp khó khăn với Kinsing vì cùng một nguồn tài nguyên. Họ thường đá nhau ra khỏi máy chủ và sau đó cài đặt phần mềm khai thác tiền điện tử của riêng mình.
  • Bánh An Ninh: Nó sử dụng phần mềm cho các thiết bị IoT và thực hiện các hoạt động botnet.

Trend Micro cung cấp cho các doanh nghiệp những đề xuất sau để ngăn chặn các cuộc tấn công khai thác tiền điện tử trên hệ thống đám mây:

  • Đảm bảo hệ thống được cập nhật và chỉ chạy các dịch vụ thiết yếu.
  • Sử dụng tường lửa, IDS/IPS và các giải pháp bảo mật điểm cuối dành riêng cho đám mây để hạn chế và lọc lưu lượng truy cập mạng đến và đi từ các máy chủ độc hại đã biết.
  • Loại bỏ các lỗi cấu hình bằng công cụ Cloud Security Posture Management.
  • Giám sát lưu lượng truy cập vào và ra từ các phiên bản và lọc các miền được liên kết với các nhóm khai thác đã biết.
  • Triển khai các quy tắc giám sát các cổng mở, những thay đổi trong chuyển tiếp DNS và chi phí sử dụng tài nguyên bộ xử lý.

Để đọc báo cáo đầy đủ: https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/probing-the-activities-of-cloud-based-cryptocurrency-mining-groups