Même les crypto-mineurs veulent migrer vers le cloud

Même les crypto-mineurs veulent migrer vers le cloud

De nombreux acteurs de la menace seraient en concurrence pour l'accès à une puissance de cloud computing limitée qu'ils peuvent utiliser pour les activités d'extraction de crypto-monnaie.

Un rapport de Trend Micro décrivant «Un champ de bataille flottant naviguant dans le paysage minier de crypto-monnaie basé sur le cloud» affirme qu'il y a une bataille «d'heure en heure» entre divers groupes pour savoir qui peut utiliser les serveurs cloud engagés en tant que mineurs.

« Quelques heures seulement d'engagement pourraient se traduire par des bénéfices pour les auteurs. C'est pourquoi nous assistons à une lutte continue pour les ressources du processeur cloud. Cela ressemble à une capture réelle du drapeau, avec l'infrastructure cloud de la victime comme champ de bataille », a déclaré Stephen Hilt, chercheur principal sur les menaces chez Trend Micro.

augmentation des coûts

"Des menaces comme celle-ci nécessitent une sécurité intégrée basée sur la plate-forme pour s'assurer que les criminels n'ont nulle part où se cacher. La bonne plate-forme aidera les équipes à cartographier leur surface d'attaque, à évaluer les risques et à demander la bonne protection sans ajouter de frais généraux excessifs. " .

La puissance du cloud computing est excessive, mais pas entièrement disponible pour les cybercriminels. Trend Micro indique que les groupes ne peuvent exploiter que des instances exposées, qui ont généralement un logiciel cloud obsolète, une mauvaise hygiène de sécurité du cloud ou sont gérées par des personnes ayant une connaissance insuffisante de la façon de protéger les services.

Les informations d'identification Brutal SecureShell (SSH) sont également parfois utilisées, ont ajouté les chercheurs.

Le cloud computing s'est avéré essentiel à la survie de nombreuses entreprises pendant la pandémie. Mais certains sont restés en ligne plus longtemps que nécessaire, selon le rapport, ce qui signifie qu'ils ne sont plus corrigés ou mal configurés.

Les systèmes compromis ralentiront non seulement les principaux services destinés aux utilisateurs pour les organisations ciblées, mais peuvent également augmenter leurs coûts d'exploitation jusqu'à 600 %. Après tout, un mineur de crypto-monnaie a besoin de ressources informatiques importantes, ainsi que d'électricité et d'une connexion Internet stable.

Trend Micro indique également que certains pools utilisent les mineurs comme "travail secondaire" pour gagner quelques dollars supplémentaires en attendant qu'un client veuille acheter l'accès aux terminaux compromis.

Pour rester en sécurité, les chercheurs conseillent aux entreprises de toujours maintenir leurs systèmes à jour, d'exécuter uniquement les services nécessaires, de mettre en œuvre des pare-feu, des IDS/IPS et des solutions de sécurité des terminaux cloud, d'éliminer les erreurs de configuration, de contrôler le trafic vers et depuis les instances cloud et de mettre en œuvre des règles qui contrôlez les ports ouverts, les changements de routage DNS et l'utilisation des ressources CPU du point de vue des coûts.