Viele Bedrohungsakteure würden um den Zugang zu begrenzter Cloud-Computing-Leistung konkurrieren, die sie für Kryptowährungs-Mining-Aktivitäten nutzen können.
Ein Bericht von Trend Micro, der „Ein schwimmendes Schlachtfeld, das durch die Cloud-basierte Kryptowährungs-Mining-Landschaft navigiert“ umreißt, besagt, dass es einen „stündlichen“ Kampf zwischen verschiedenen Gruppen darüber gibt, wer Cloud-Server nutzen darf.
„Nur ein paar Stunden Engagement könnten für Autoren Gewinn bedeuten. Aus diesem Grund erleben wir einen kontinuierlichen Kampf um Cloud-Prozessorressourcen. Es ähnelt einer realen Flaggeneroberung mit der Cloud-Infrastruktur des Opfers als Schlachtfeld“, sagte Stephen Hilt, leitender Bedrohungsforscher bei Trend Micro.
Kostenerhöhung
„Bedrohungen wie diese erfordern eine integrierte plattformbasierte Sicherheit, um sicherzustellen, dass Kriminelle sich nirgendwo verstecken können. Die richtige Plattform hilft Teams dabei, ihre Angriffsfläche abzubilden, Risiken zu bewerten und den richtigen Schutz anzufordern, ohne übermäßigen Overhead hinzuzufügen."
Die Cloud-Computing-Leistung ist exzessiv, steht Cyberkriminellen jedoch nicht vollständig zur Verfügung. Laut Trend Micro können Gruppen nur exponierte Instanzen betreiben, die in der Regel über veraltete Cloud-Software oder schlechte Cloud-Sicherheitshygiene verfügen oder von Personen mit unzureichendem Wissen zum Schutz von Diensten verwaltet werden.
Manchmal werden auch Brutal SecureShell (SSH)-Anmeldeinformationen verwendet, fügten die Forscher hinzu.
Cloud Computing hat sich während der Pandemie als überlebenswichtig für viele Unternehmen erwiesen. Einige blieben dem Bericht zufolge jedoch länger als nötig online, was bedeutet, dass sie nicht mehr gepatcht oder falsch konfiguriert sind.
Kompromittierte Systeme verlangsamen nicht nur wichtige benutzerorientierte Dienste für betroffene Organisationen, sondern können auch ihre Betriebskosten um bis zu 600 % erhöhen. Schließlich benötigt ein Kryptowährungsschürfer erhebliche Rechenressourcen sowie Strom und eine stabile Internetverbindung.
Trend Micro sagt auch, dass einige Gruppen Miner als „Nebenjob“ einsetzen, um ein paar zusätzliche Dollars zu verdienen, während sie darauf warten, dass ein Kunde Zugang zu kompromittierten Endpunkten kaufen möchte.
Um sicher zu bleiben, raten die Forscher Unternehmen, ihre Systeme immer auf dem neuesten Stand zu halten, nur notwendige Dienste auszuführen, Firewalls, IDS/IPS und Cloud-Endpunkt-Sicherheitslösungen zu implementieren, Fehlkonfigurationen zu beseitigen, den Datenverkehr zu und von Cloud-Instanzen zu kontrollieren und entsprechende Regeln zu implementieren Steuern Sie offene Ports, DNS-Routing-Änderungen und CPU-Ressourcennutzung aus Kostensicht.