Поделиться этой статьей

Вредоносное ПО для майнинга Криптo на ПК исчезает, но число эксплойтов в облачных вычислениях растет

В новом отчете предполагается, что облачные контейнеры станут следующей целью вредоносного ПО для майнинга.

Malware

В новом отчете Skybox Security говорится, что популярность вредоносного ПО для майнинга Криптo на ПК в этом году значительно снизилась, однако количество атак с использованием облачных вычислений (по сути, атак, в результате которых в сети создаются сотни зараженных вычислительных контейнеров) резко возросло в 2019 году.

«Использование вредоносных криптомайнеров — главного инструмента киберпреступников в 2018 году — сократилось до всего лишь 15 процентов атак вредоносного ПО, а пустоту заполняют программы-вымогатели, ботнеты и бэкдоры», — пишет организация. «Уязвимости в облачных контейнерах выросли на 46 процентов по сравнению с тем же периодом 2018 года и на 240 процентов по сравнению с 2017 годом».

jwp-player-placeholder
CONTINÚA MÁS ABAJO
Не пропустите другую историю.Подпишитесь на рассылку Crypto Daybook Americas сегодня. Просмотреть все рассылки

Вредоносное ПО для майнинга Криптo , например «Кампания Наньшу» заразил десятки тысяч компьютеров, заставив настольные компьютеры добывать Bitcoin и другие криптовалюты через распределенные системы управления. Это программное обеспечение было сосредоточено на атаках на здравоохранение, СМИ и ИТ-компании, а Guardicore Labs заявила, что некоторые программы заражали «700 новых жертв в день».

Однако популярным новым вектором атак являются облачные контейнеры. Эти удаленные сервисы, поддерживаемые такими поставщиками, как Amazon и Google, часто не обслуживаются и могут использоваться для обработки огромных объемов данных, необходимых для майнинга криптовалют. Что еще хуже, хакеры могут мгновенно копировать эти контейнеры, создавая виртуальную армию зомби-машин.

«Облачные Технологии и их внедрение, очевидно, резко возросли, поэтому неудивительно, что уязвимости в облачных Технологии будут расти», — сказала Марина Кидрон из Скайбокс. «Однако вызывает беспокойство то, что по мере публикации этих уязвимостей злоумышленники начинают гонку за созданием эксплойта, поскольку успешная атака на контейнер может иметь гораздо более масштабные последствия. По сравнению с другими Технологии, контейнеры могут быть более многочисленными и быстро воспроизводиться. Зона атаки может быстро расширяться, а число жертв может быть чрезвычайно высоким».

К сожалению, уязвимости растут. Skybox сообщил, что компании будут «утопать в потоке уязвимостей в течение некоторого времени».

«Более 7000 новых уязвимостей были обнаружены в первой половине 2019 года — это все еще значительно больше, чем цифры, которые мы видели за весь год до 2017 года», — написала компания. Кроме того, поскольку эти атаки требуют вычислительных циклов, они могут привести к огромным счетам для жертв, что еще больше увеличивает финансовый ущерб от атак.

John Biggs

John Biggs is an entrepreneur, consultant, writer, and maker. He spent fifteen years as an editor for Gizmodo, CrunchGear, and TechCrunch and has a deep background in hardware startups, 3D printing, and blockchain. His work has appeared in Men’s Health, Wired, and the New York Times. He runs the Technotopia podcast about a better future.

He has written five books including the best book on blogging, Bloggers Boot Camp, and a book about the most expensive timepiece ever made, Marie Antoinette’s Watch. He lives in Brooklyn, New York.

Picture of CoinDesk author John Biggs