Sogar Krypto-Miner wollen in die Cloud migrieren

Sogar Krypto-Miner wollen in die Cloud migrieren

Viele Bedrohungsakteure konkurrieren um den Zugang zu begrenzter Cloud-Computing-Leistung, die sie für Kryptowährungs-Mining-Aktivitäten nutzen können.

In einem Bericht von Trend Micro, in dem es um „Ein schwebendes Schlachtfeld, das sich durch die Cloud-basierte Kryptowährungs-Mining-Landschaft navigiert“, wird behauptet, dass es einen „stündlichen“ Kampf zwischen verschiedenen Gruppen darüber gibt, wer Cloud-Server nutzen darf. engagiert als Miner.

„Nur ein paar Stunden Engagement könnten für Autoren zu Gewinnen führen. Aus diesem Grund erleben wir einen kontinuierlichen Kampf um Prozessorressourcen in der Cloud. „Es ähnelt einem echten Capture the Flag, bei dem die Cloud-Infrastruktur des Opfers das Schlachtfeld ist“, sagte Stephen Hilt, leitender Bedrohungsforscher bei Trend Micro.

Kostensteigerung

„Bedrohungen wie diese erfordern integrierte plattformbasierte Sicherheit, um sicherzustellen, dass sich Kriminelle nirgendwo verstecken können. Die richtige Plattform hilft Teams dabei, ihre Angriffsfläche zu kartieren, Risiken einzuschätzen und angemessenen Schutz anzuwenden, ohne übermäßigen Mehraufwand zu verursachen.“

Die Cloud-Computing-Leistung ist übermäßig groß, steht Cyberkriminellen jedoch nicht vollständig zur Verfügung. Laut Trend Micro können Pools nur exponierte Instanzen betreiben, die typischerweise über veraltete Cloud-Software verfügen, schlechte Cloud-Sicherheitshygiene aufweisen oder von Personen verwaltet werden, die nicht über ausreichende Kenntnisse darüber verfügen, wie Dienste gesichert werden.

Manchmal würden auch Brutal SecureShell (SSH)-Anmeldeinformationen verwendet, fügten die Forscher hinzu.

Cloud Computing hat sich während der Pandemie als überlebenswichtig für viele Unternehmen erwiesen. Einige blieben jedoch länger als nötig online, heißt es in dem Bericht, was bedeutet, dass sie nicht mehr gepatcht oder falsch konfiguriert wurden.

Kompromittierte Systeme verlangsamen nicht nur wichtige benutzerorientierte Dienste für Zielorganisationen, sondern können auch deren Betriebskosten um bis zu 600 % erhöhen. Schließlich benötigt ein Kryptowährungs-Miner erhebliche Rechenressourcen sowie Strom und eine stabile Internetverbindung.

Trend Micro sagt auch, dass einige Gruppen Miner als „Nebenjob“ einsetzen, um ein paar Dollar mehr zu verdienen, während sie darauf warten, dass ein Kunde Zugriff auf die kompromittierten Endpunkte erwerben möchte.

Um auf der sicheren Seite zu bleiben, raten Forscher Unternehmen, ihre Systeme stets auf dem neuesten Stand zu halten, nur die erforderlichen Dienste auszuführen, Firewalls, IDS/IPS und Cloud-Endpunkt-Sicherheitslösungen zu implementieren, Fehlkonfigurationen zu beseitigen, den Datenverkehr zu und von Cloud-Instanzen zu kontrollieren und Regeln zu implementieren, die das Öffnen kontrollieren Ports, DNS-Routing-Änderungen und CPU-Ressourcennutzung aus Kostensicht.