mining abusivo di monero attenzione

 


Buongiorno cari lettori, oggi parleremo di di mining abusivo attraverso email di monero.


Secondo i ricercatori, queste risorse per sviluppatori sono state prese di mira anche l'anno scorso per l'estrazione di Monero, ma ora "la campagna è riemersa con vendetta".

 


Nel settembre 2020, il team Nautilus di Aqua Security ha scoperto una campagna che prendeva di mira i processi di build automatizzati di GitHub e Docker Hub per l'estrazione di criptovaluta. In quel momento, la società ha notificato i servizi e l'attacco è stato bloccato.


VEDERE: Gli hacker nascondono Monero Cryptominer nella foto di Scarlett Johansson


Secondo l'ultimo rapporto di Aqua , la stessa campagna è riemersa e questa volta è molto più intensa. In soli quattro giorni, gli aggressori hanno installato circa 92 repository Bitbucket dannosi e 92 registri Docker Hub dannosi utilizzando Aqua Dynamic Threat Analysis (DTA). Il loro scopo è eseguire il mining di criptovaluta utilizzando queste risorse.


Processo di integrazione unico 

Secondo Assaf Morag, capo analista dei dati di Aqua Security, gli attori delle minacce hanno creato un processo di integrazione continua. Questo è un processo unico poiché avvia più processi di compilazione automatica ogni ora. Su ogni build, eseguono un crypto miner Monero .


Kill Chain semplice

In questa campagna di mining di criptovalute, gli autori delle minacce hanno utilizzato una catena di uccisioni diretta. In primo luogo, gli aggressori registrano più ID e-mail falsi tramite un provider russo e quindi creano un account Bitbucket con numerosi repository utilizzando documenti ufficiali per farli sembrare legittimi.


 


Un metodo simile viene utilizzato con Docker Hub poiché gli attori delle minacce creano account con vari registri collegati. Costruiscono immagini su ambienti Bitbucket / Docker Hub e dirottano le loro risorse per estrarre illegalmente Monero .


Attori di minacce che dirottano Bitbucket e Docker Hub per il mining di Monero


Come restare al sicuro?

La campagna dimostra che gli ambienti cloud-native sono l'attuale obiettivo preferito dei criminali informatici.


"I cattivi attori evolvono costantemente le loro tecniche per dirottare e sfruttare le risorse di cloud computing per l'estrazione di criptovalute", ha spiegato Morag in un post sul blog .


Aqua Security raccomanda che sia essenziale disporre di controlli di accesso rigorosi, applicazione di privilegi minimi e misure di autenticazione a prova di errore su questi ambienti.


"Anche il monitoraggio continuo e le restrizioni sulle connessioni di rete in uscita per prevenire sia il furto di dati che l'abuso di risorse" sono fondamentali, hanno osservato i ricercatori.

Post più popolari