Bulut Tabanlı Kripto Para Madencileri GitHub ve Azure’u Kötüye Kullanıyor


Bulut Tabanlı Kripto Para Madencileri

GitHub Eylemleri ve Azure VM’leri, bulutta kripto para birimi madenciliği amacıyla sürekli olarak tehdit aktörleri tarafından hedefleniyor.

Bulut kaynaklarının yasa dışı amaçlarla kullanılması, bulut hizmeti sağlayıcıları adına kötü niyetli aktörler tarafından sürdürülen bir girişimdir.

Kısaca GHA’lar olarak bilinen GitHub Eylemleri platformunun bir dalı, kullanıcıların aşağıdakileri yapmasına olanak tanır:-

  • Yazılım oluşturmayı otomatikleştirin
  • Yazılım derlemesini test edin
  • CI ve CD’den yararlanarak boru hattının dağıtımı

Kripto para madencileri

Standard_DS2_v2 adlı sanal makineler, Azure’da Linux ve Windows koşucularını barındırmak için kullanılır. Hem Linux hem de Windows çalıştırıcıları için iki sanal CPU ve 7 GB bellek vardır.

Trend Micro’daki siber güvenlik araştırmacıları, keşfetti 550’den fazla kod örneği ve kötü amaçlı yazılım içeren yaklaşık 1.000 depo. Buna ek olarak, tehdit aktörleri, GitHub tarafından kripto para madenciliği yapmak için sunulan Linux ve Windows koşucularını da kâr amacıyla kullandılar.

Bu sorun, Microsoft Corporation’ın bir parçası olan Microsoft’un kod barındırma hizmetine bildirildi.

Monero madeni paraları çıkarmak için komutlar içeren benzer bir komut dosyası, bir YAML komut dosyasının benzer varyasyonlarını içeren 11 depoda bulundu.

Bunların hepsinin aynı cüzdan kullanılarak yapıldığı görülüyor, bu da bunun ya bir kişinin işi olduğunu ya da birlikte çalışan bir grup kişinin işi olduğunu gösteriyor.

Bulut dağıtımlarının, bulut hizmetlerine erişmek için hedef sistemlerdeki bir güvenlik açığından yararlanarak kripto hırsızlığı grupları tarafından sızdığı bilinmektedir.

Tehdit aktörleri, aşağıdakiler gibi istismarlara odaklanır:-

  • yama uygulanmamış güvenlik açığı
  • Zayıf/Ortak kimlik bilgileri
  • Yanlış yapılandırılmış bulut uygulaması

Tanınmış yasadışı madenciler

Yasadışı kripto para madenciliği ortamına, aşağıda listelenenler de dahil olmak üzere bir dizi önde gelen aktör hakimdir: –

  • 8220
  • Keksec (aka Kek Güvenlik)
  • akrabalık
  • Haydut
  • TakımTNT

Kötü amaçlı yazılım araç setinin, yeteneklerinin bir parçası olarak öldürme komut dosyalarına da sahip olduğuna da dikkat edilmelidir. Bu, tüm rakip kripto para madenciliği uygulamalarını sonlandırmak ve silmek için kullanılan bir tür komut dosyasıdır.

Sonuç olarak, tehdit aktörleri yasa dışı görevlerini yerine getirmek için bulut sistemlerinden yararlanabilecekler. Trend Micro, bunu, saldırganlar ve kurbanlar arasında, kurbanın kaynaklarını kontrol etmek için yürütülen bir savaş olarak tanımlıyor.

Çok fazla altyapı ve enerji maliyetine ek olarak, kripto madencilerinin konuşlandırılması da kötü bir güvenlik hijyen standardını temsil ediyor.

Tehdit aktörleri, daha sonra daha zarar verici amaçlar için silah haline getirilebilecek bir buluta ilk erişim düzeyi elde etmek için bir bulut yanlış yapılandırmasının ihlalini kullanabilir.

bizi takip edebilirsiniz Linkedin, heyecan, Facebook günlük Siber Güvenlik güncellemeleri için.





Source link