cloud di AWS infettati per il mining

AWS Mining Maintains Profitable Remote Mining Operations ...

Buongiorno cari lettori, oggi parleremo parleremo di aws che è stato infettato per il mining di criptomoete.


Il brutto criptoverme installa anche una backdoor per perseguire ulteriormente con scopi nefasti.

Amazon è più spesso di quanto non lo sia nelle notizie sulla sicurezza informatica, con segnalazioni di server non esposti su AWS che vengono violati e quant'altro. Oggi, però, la ragione è molto più grave. Si è scoperto che un worm ha infettato il cloud dell'AWS e contemporaneamente ha effettuato la scansione di Internet per identificare anche le piattaforme Docker vulnerabili.


Segnalato dai ricercatori di Cado Security, il malware ruba le credenziali utente AWS con l'aiuto di un semplice codice. Creduto che provenga da TeamTNT, il worm usa queste credenziali per installare uno strumento minerario chiamato XMRig mining tool che lo aiuta a estrarre la criptovaluta Monero.

Cryptoworm che infetta AWS Cloud per estrarre la crittovaluta.


Ma non è tutto. Oltre a questa attività primaria, installa anche una serie di altri strumenti elencati di seguito:

Un pulitore di tronchi per rimuovere le tracce di attività dannose

Un rootkit chiamato Diamorphine

Uno strumento post-sfruttamento chiamato punk.py che funziona su SSH

Una porta sul retro chiamata Tsunami



Oltre a ciò, gli aggressori ricevono anche rapporti che indicano, tra l'altro, il totale dei sistemi infettati e il numero di monete estratte.


Cryptoworm che infetta la nuvola di AWS per estrarre la moneta criptata

Questo ha portato a circa 3 XMR/300 dollari secondo i ricercatori fino ad ora, ma altri casi sono ancora da vedere per avere un quadro reale del denaro rubato.


Per concludere, come per questo tipo di malware, il codice del worm è stato rubato da un worm già esistente di nome Kinsing, il cui uso previsto è contro gli strumenti di sicurezza di Alibaba Cloud.

Il verme informatico che infetta AWS Cloud per estrarre la valuta crittografica

Questo permette ai professionisti della sicurezza informatica di implementare meccanismi di difesa in grado di filtrare la stragrande maggioranza dei vermi là fuori, poiché riutilizzerebbero le stesse vecchie tecniche.


Per il momento, tutti gli utenti di AWS dovrebbero controllare se qualche file delle loro credenziali è stato erroneamente lasciato fuori all'aperto e cancellarlo immediatamente

Per la sicurezza quotidiana, il monitoraggio del traffico di rete può essere una scelta saggia, in quanto vi aiuterà a vedere tutte le connessioni provenienti dai vostri server e anche se coinvolge entità sospette come i "pool minerari". Come nota d'addio, per gli attacchi di Docker, i ricercatori affermano nel loro post sul blog che:

Utilizzare le regole del firewall per limitare l'accesso alle API di Docker. Si consiglia vivamente di utilizzare un approccio basato su una whitelist per le regole del firewall.


spero che questo articolo ti sia piaciuto noi ci vedremo ad un prossimo articolo.

Post più popolari