- Torna al menu
- Torna al menuPrezzi
- Torna al menuRicerca
- Torna al menuConsenso
- Torna al menu
- Torna al menu
- Torna al menu
- Torna al menuWebinar ed Eventi
L'ascesa dei dirottatori del mining illegale Cripto e la risposta delle grandi aziende tecnologiche
I fornitori di servizi cloud stanno combattendo il cryptojacking, ma i dirottatori stanno diventando più sofisticati.
Le grandi aziende tecnologiche come Google e Amazon sono in stato di massima allerta per le minacce di cryptojacking ai loro server cloud. Mentre questo tipo di attacco diventa sempre più diffuso, la consapevolezza dei consumatori rimane la chiave per la difesa informatica, affermano gli esperti.
Il cryptojacking è un tipo di attacco informatico in cui gli hacker dirottano le risorse di un computer e le usano per estrarre criptovalute. La moneta più popolare estratta in questo modo è lamoneta Privacy Monero (XMR), ampiamente utilizzato nel dark web.
Questo pezzo fa parte di CoinDeskSettimana minerariaserie.
I provider di servizi cloud stanno essenzialmente affittando condomini ai loro utenti, ha affermato Wei Xian Tee, Cybercrime Specialized Officer presso l'Interpol. Hanno una visibilità limitata su ciò che fanno gli utenti e se sbirciano all'interno di quegli appartamenti, sorgono problemi Privacy . Quindi, T c'è molto che i provider cloud possano fare per impedire agli utenti di scaricare malware di cryptojacking che infetta i loro computer. Invece, quando si tratta di cryptojacking, la massima priorità dell'Interpol è quella di educare il pubblico sulle minacce che questo tipo di malware pone, in modo che gli utenti possano avvisare le autorità, ha affermato.
Continua a leggere: Cos'è il cryptojacking?
I servizi cloud mettono in pool risorse hardware, offrendole come servizi virtualizzati on-demand agli abbonati paganti. Spesso occupando isolati di spazio nei data center, questi potenti sistemi distribuiti a livello globale sono un bersaglio succulento per i cryptojacker. Hackerando ONE macchina virtuale, possono ottenere l'accesso a pool di risorse hardware molto più grandi su questi ambienti virtualizzati.
La maggior parte delle aziende e degli individui si affidano ai fornitori di cloud, come Google o Amazon, per archiviare dati ed eseguire applicazioni. Quando utilizzano questi servizi, creano le proprie macchine virtuali sul cloud del fornitore e le condividono con il personale, che a sua volta le collega a diversi dispositivi. Questo processo apre diversi vettori di attacco per il cryptojacker per ottenere l'accesso alle macchine virtuali di un'azienda e, forse in ultima analisi, alle vaste risorse del server del fornitore di cloud, che possono includere farm di GPU spesso utilizzate dalle aziende per addestrare sistemi di intelligenza artificiale.
La crescente minaccia del cryptojacking
La società di sicurezza informatica SonicWall stima che il numero di tutti gli attacchi di cryptojacking sia cresciuto19% anno su annonel 2021, con la maggior parte dell'aumento proveniente dall'Europa.
Nel suoRapporto sulla sicurezza informatica 2021Google Cloud ha affermato che l'86% delle istanze cloud compromesse è stato utilizzato per il mining Cripto .
"Mentre il valore Criptovaluta aumenta, alcuni aggressori si stanno rivolgendo al cryptojacking anziché al ransomware", ha detto a CoinDesk Karthik Selvaraj, direttore della ricerca sulla sicurezza presso Microsoft. "Le Criptovaluta sono qui per restare, il che purtroppo significa che lo sono anche i ladri Cripto ", ha affermato.
Il direttore generale per il sud-est asiatico della società di sicurezza informatica Kaspersky, Yeo Siang Tiong, ha sottolineato che, con l'impennata dei prezzi Bitcoin a settembre 2021, il numero di utenti che hanno riscontrato minacce Cripto mining ha raggiunto quota 150.000, il suo livello mensile più alto. La società russa di sicurezza informatica ha inoltre dati annotati l'anno scorsociò indica che gli hacker hanno distolto le risorse dai tradizionali attacchi informatici, come gli attacchi Distributed Denial of Service (DDoS), per dedicarsi al cryptojacking.
Il passaggio aprova di partecipazioneIl mining potrebbe aiutare a frenare la crescita del cryptojacking, poiché renderebbe questo tipo di attacco meno redditizio, ha affermato Selvaraj di Microsoft.
Le Big Tech reagiscono
“Microsoft e Intel hanno recentemente stretto una partnership per migliorareMicrosoft Defender per endpoint capacità di rilevare malware di mining Criptovaluta ", ha affermato Selvaraj. Microsoft utilizza la Tecnologie di scansione comportamentale e della memoria per "rilevare sia il cryptojacking che gli Infostealer che prendono di mira i portafogli", ha affermato il direttore della sicurezza.
La sicurezza degli endpoint protegge una rete, ad esempio una rete cloud aziendale, proteggendo i dispositivi che vi si collegano dall'esterno del firewall. Questi dispositivi endpoint sono quelli con cui gli esseri umani, ad esempio i dipendenti di un'azienda, interagiscono, come laptop, tablet, ETC.
All'inizio di febbraio, Google Cloud ha lanciato un nuovo prodotto, denominato Virtual Machine Threat Detection (VMTD), mirato a proteggere i clienti dalle minacce di cryptojacking. Google Cloud ha rifiutato di commentare questa storia e ha indirizzato CoinDesk al post del blog che annunciava il loro VMTD.
Continua a leggere: T chiamatelo un ritorno: l'improbabile ascesa del mining Bitcoin domestico
A differenza di Microsoft, la soluzione di sicurezza di Google Cloud mira a rilevare il malware di Cripto mining in esecuzione nelle macchine virtuali esaminando l'hypervisor, il software che crea ed esegue le macchine virtuali. Questo metodo ammorbidirà il colpo di prestazioni rispetto alla sicurezza degli endpoint tradizionali, ha affermato l'azienda.
"In verità nessun approccio di un singolo fornitore sarà sufficiente", ha detto a CoinDesk John Wethington, esperto di sicurezza informatica e hacker whitehat. "Sebbene si possano discutere i meriti o i pro e i contro dell'approccio di un fornitore specifico, è importante notare che tali decisioni vengono spesso prese in un vuoto di informazioni da una manciata di persone, non da un singolo individuo", ha affermato.
Amazon Web Services (AWS), il fornitore di servizi cloud del rivenditore online, ha rifiutato di commentare questa storia. Un portavoce ha affermato che si tratta di un "problema di frode di carte di credito/identità". Secondo la società di sicurezza informatica Cado, AWS è stata vittima di unattacco di Criptonell'agosto 2020. Un gruppo noto come TeamTNT ha rubato con successo le credenziali AWS e ha distribuito XMRig, il malware di cryptojacking più comune, sui server, l'aziendadisse al momento.
Alibaba Cloud è stato anche oggetto di un attacco di cryptojacking nel novembre 2021, secondo una ricerca diTendenza MicroUn rappresentante di Alibaba Cloud ha indirizzato CoinDesk a un pagina websulle loro capacità anti-ransomware e ha affermato che per il momento non avrebbero rilasciato dichiarazioni.
Cryptojacker: nascosti in bella vista
A differenza di altri attacchi, i miner Cripto prosperano agendo furtivamente per lunghi periodi di tempo, in modo da riuscire a estrarre più Criptovaluta possibile, ha affermato Yeo.
Per questo motivo, secondo Wethington, “la regola d’oro in questo spazio è non fare troppo rumore”.
I cryptojacker "dirottano abbastanza dispositivi in modo che la loro potenza di elaborazione possa essere messa in comune" per creare una grande rete di cryptojacking che sia più efficace nel generare reddito, ha affermato Yeo di Kaspersky. Ciò porta a un "improvviso rallentamento dei dispositivi o a un aumento delle lamentele interaziendali sulle prestazioni dei computer", ha affermato.
Tuttavia, gli hacker opteranno spesso per un modus operandi silenzioso: una botnet distribuita a basso impatto di miner XMRig, che sono facili da implementare e, "a meno che non ci sia qualcosa di terribilmente sbagliato nella configurazione", i clienti cloud T se ne accorgeranno, ha affermato Wethington. Questi attacchi sono in genere eseguiti da squadre di cryptojacking invece di essere offerti come servizio, ha affermato.
Oltre ai metodi astuti degli hacker, gli utenti potrebbero semplicemente pensare che il loro computer stia diventando vecchio e lento quando, in realtà, gli hacker stanno utilizzando le loro risorse per estrarre criptovalute, ha spiegato Tee dell'Interpol.
Spesso il malware risiede in versioni compromesse di software legittimi, per cui "è meno probabile che le scansioni di sicurezza segnalino l'applicazione scaricata come una minaccia", ha affermato Yeo.
In termini più generali, le organizzazioni stanno lottando con "diversi provider cloud, controlli di sicurezza non standard e una mancanza di visibilità su ciò che sta accadendo all'interno del loro ambiente", ha detto via e-mail a CoinDesk il principale stratega della sicurezza informatica di VMware, Rick McElroy.
Molte delle vulnerabilità sfruttate per il cryptojacking sono le stesse utilizzate in altri tipi di operazioni di cyber-offensiva, ha sottolineato Tee.
La crescente sofisticazione dei cryptojacker
Nel suo rapporto sulla sicurezza informatica, Google Cloud ha affermato che il malware è stato scaricato nel 58% delle istanze cloud attaccate entro 22 secondi dalla compromissione iniziale, il che indica che gli hacker hanno utilizzato strumenti automatizzati.
McElroy ha indicato un attacco a un ambiente Kubernetes. Kubernetes è un sistema open source per automatizzare la distribuzione, il ridimensionamento e la gestione di applicazioni containerizzate che è statosempre più popolaretra le aziende tecnologiche comeSpottizzare E Prenotazione.com.
Continua a leggere: Perché alcuni sviluppatori Bitcoin affermano che i laser possono ridurre i costi energetici del mining
Le opzioni di Kubernetes sono disponibili su servizi cloud comeCondizioni d'usoe Google, insieme al loro software di gestione cloud, ma il sistema di container può anche essere configurato e distribuito indipendentemente dai provider.
Graboid, un tipo di malware worm, ha preso di mira in modo specifico i cosiddetti container, simili a macchine virtuali ma in esecuzione su Kubernetes. Ciò dimostra l'innovazione dei criminali informatici del cryptojacking, nonché la loro migliore comprensione della mancanza di strumenti difensivi che proteggono gli ambienti Kubernetes, ha affermato McElroy.
La complessità e la sofisticatezza delle minacce sono aumentate negli ultimi anni, ha affermato Yeo di Kaspersky. "Anche il numero di modifiche uniche è aumentato del 47% nel terzo trimestre del 2021 rispetto al secondo trimestre del 2021", ha affermato. Le modifiche sono cambiamenti al codice di un'applicazione Cripto mining per estrarre un nuovo token o adattarsi a nuovi sistemi.
Tee dell'Interpol ha affermato che gli attacchi di cryptojacking non sono ancora sofisticati come altri tipi di attacchi informatici. Gli script di crypto-mining possono essere acquistati online per soli $ 30, secondo una ricerca di una società di intelligence sulle minacceOmbre digitalimostrato nel 2018.
I metodi di attacco di un cryptojacker
Il metodo di attacco più diffuso è il phishing, ha affermato McElroy. Nel 2021, SonicWall ha osservato che il cryptojacking si diffondeva anche tramite software piratato e craccato.
"I sistemi che T sono patchati o hanno problemi di configurazione che sono pubblici, come siti web o server di posta elettronica, rimangono comunque in cima alla lista", ha affermato. È noto che gli hacker scansionano le reti alla ricerca di endpoint non protetti; questi possono essere qualsiasi cosa, dai laptop alle macchine virtuali sui server cloud, ai dispositivi Internet of Things (IoT) come il tuo frigorifero intelligente.
Nel 2019, l'Interpol ha scoperto che oltre 20.000 router erano stati colpiti da malware illegali per il mining Cripto . Operazione Goldfish, come è stato chiamato, ha richiesto cinque mesi e ha coinvolto le autorità di polizia di 10 paesi del sud-est asiatico. Attraverso questi router, gli hacker sono stati in grado di infettare le macchine e il software di mining era in realtà in esecuzione sullo sfondo dei browser, ha detto Tee.
"Cominceremo a vedere un certo numero di dispositivi di edge computing utilizzati per questo scopo", ha affermato McElroy, aggiungendo che vede gli aggressori puntare a obiettivi soft, come i dispositivi IoT. Questi in genere non dispongono di "capacità di prevenzione, rilevamento e risposta, poiché le organizzazioni hanno dato priorità all'aumento della sicurezza e della visibilità all'interno degli ambienti cloud", ha osservato.
Quanto più i cryptojacker sfruttano la crescente superficie di attacco offerta dai dispositivi IoT, tanto più i consumatori dovranno essere consapevoli della minaccia per proteggersi.
"Per proteggersi specificamente dagli attacchi di cryptojacking, è anche necessario monitorare l'utilizzo del processore su tutti gli endpoint, compresi quelli ospitati nel cloud", ha affermato Yeo di Kaspersky.
Ulteriori letture dalla settimana mineraria di CoinDesk
Dopo un divieto di breve durata, la città di New York deve ancora fare i conti con i minatori Cripto della porta accanto
Le città degli Stati Uniti sono alle prese con il significato di avere attività minerarie nelle loro comunità. Plattsburgh offre un caso di studio.
La Bielorussia attirerà i minatori Cripto tra sanzioni e guerra Russia-Ucraina?
Nonostante le favorevoli condizioni commerciali, l'ambiente politico di un paese può scoraggiare il capitale internazionale. Questo articolo fa parte della Mining Week di CoinDesk.
Che aspetto ha una Cripto mining FARM ? Foto sorprendenti dalla Siberia alla Spagna
I reporter CoinDesk hanno viaggiato in Europa, Asia e Nord America per catturare la diversità delle strutture di mining Criptovaluta . Questo pezzo fa parte della Mining Week di CoinDesk.
CORREZIONE (24 marzo, 8:58 UTC):Corregge l'ortografia di Tee di Interpol.
Eliza Gkritsi
Eliza Gkritsi è una collaboratrice CoinDesk focalizzata sull'intersezione tra Cripto e IA, avendo precedentemente seguito il mining per due anni. In precedenza ha lavorato presso TechNode a Shanghai e si è laureata presso la London School of Economics, la Fudan University e la University of York. Possiede 25 WLD. Twitta come @egreechee.
