Многие злоумышленники будут конкурировать за доступ к ограниченным вычислительным мощностям облачных вычислений, которые они могут использовать для майнинга криптовалюты.

В отчете Trend Micro, описывающем «Плавающее поле битвы на облачном ландшафте майнинга криптовалюты», говорится, что между различными группами идет «почасовая» битва за то, кто может использовать облачные серверы, занятые в качестве майнеров.

«Всего несколько часов взаимодействия могут принести авторам прибыль. Именно поэтому мы наблюдаем непрерывную борьбу за ресурсы облачных процессоров. Это похоже на захват флага в реальной жизни, где облачная инфраструктура жертвы выступает в качестве поля битвы», — сказал Стивен Хилт, главный исследователь угроз в Trend Micro.

увеличение стоимости

«Подобные угрозы требуют интегрированной защиты на основе платформы, чтобы преступникам негде было спрятаться. Правильная платформа поможет командам отобразить поверхность атаки, оценить риски и запросить правильную защиту без лишних накладных расходов».

Облачные вычислительные мощности избыточны, но не полностью доступны киберпреступникам. Trend Micro заявляет, что группы могут управлять только открытыми экземплярами, которые обычно имеют устаревшее облачное программное обеспечение, плохую гигиену облачной безопасности или управляются людьми, не обладающими достаточными знаниями о том, как защитить сервисы.

Исследователи добавили, что иногда используются учетные данные Brutal SecureShell (SSH).

Облачные вычисления оказались необходимыми для выживания многих предприятий во время пандемии. Но некоторые из них оставались в сети дольше, чем необходимо, согласно отчету, а это означает, что они больше не исправлены или неправильно настроены.

Скомпрометированные системы не только замедлят работу ключевых пользовательских сервисов для целевых организаций, но и могут увеличить их эксплуатационные расходы до 600%. Ведь майнеру криптовалюты нужны значительные вычислительные ресурсы, а также электричество и стабильное интернет-соединение.

Trend Micro также сообщает, что некоторые пулы используют майнеров в качестве «подработки», чтобы заработать несколько дополнительных долларов, пока они ждут, пока клиент захочет купить доступ к скомпрометированным конечным точкам.

Чтобы оставаться в безопасности, исследователи советуют компаниям всегда поддерживать свои системы в актуальном состоянии, запускать только необходимые службы, внедрять брандмауэры, IDS/IPS и решения для обеспечения безопасности облачных конечных точек, устранять неправильные конфигурации, контролировать трафик в и из облачных экземпляров и внедрять правила, которые управлять открытыми портами, изменениями маршрутизации DNS и использованием ресурсов ЦП с точки зрения затрат.

Поделиться