I miner Monero prendono di mira ambienti di sviluppo cloud-native
I ricercatori di sicurezza hanno scoperto una rinascita degli attacchi contro GitHub e Docker Hub per estrarre criptovaluta.
Secondo i ricercatori della società di sicurezza informatica Aqua Security, in soli quattro giorni gli aggressori hanno creato 92 registri Docker Hub dannosi e 92 repository Bitbucket per abusare di queste risorse per il mining di criptovalute. Lo scorso settembre, il team ha portato alla luce una campagna simile che sfruttava i processi di compilazione automatizzati su GitHub e Docker Hub per creare minatori di criptovalute.
I ricercatori hanno affermato che gli hacker hanno creato un processo di integrazione continua che avvia più processi di creazione automatica ogni ora. Su ogni build, viene eseguito un cryptominer Monero.
Nell'attacco, gli hacker hanno creato diversi account di posta elettronica falsi utilizzando un provider di servizi di posta elettronica russo gratuito. Hanno quindi creato un account Bitbucket con alcuni repository. Per eludere il rilevamento, ognuno si è mascherato da progetto benigno utilizzando la documentazione ufficiale del progetto.
Gli hacker hanno quindi creato un hub Docker con diversi registri. Ogni registro si è presentato come benigno, utilizzando la sua documentazione per eludere il rilevamento. Le immagini sono costruite sugli ambienti di questi fornitori di servizi e quindi dirottano le loro risorse per estrarre criptovaluta.
"Questa campagna mostra la sempre maggiore sofisticatezza degli attacchi che prendono di mira lo stack nativo del cloud", afferma Assaf Morag di Aqua Security. “I cattivi attori evolvono costantemente le loro tecniche per dirottare e sfruttare le risorse di cloud computing per il mining di criptovalute. Ci ricorda inoltre che gli ambienti degli sviluppatori nel cloud rappresentano un obiettivo redditizio per gli aggressori poiché di solito non ottengono lo stesso livello di controllo della sicurezza".
Tim Mackey, principale stratega della sicurezza presso il Synopsys CyRC (Cybersecurity Research Center), ha dichiarato a ITPro che i sistemi di compilazione utilizzati per creare software debbano essere sempre protetti per garantire che elaborino solo richieste relative a progetti legittimi.
“Ci sono molte ragioni per questo, ma la più importante delle quali è garantire che ciò che si sta costruendo sia qualcosa che dovrebbe essere costruito. Quando i sistemi di compilazione e i processi di compilazione vengono spostati su sistemi basati su cloud, il profilo di rischio per il sistema di compilazione ora si estende anche alle capacità del provider cloud. Sebbene i principali fornitori pubblici di servizi di creazione di software, come GitHub o Docker, disporranno di protezioni per limitare il rischio per i clienti, come mostra questo rapporto, non sono immuni da attacchi", ha affermato Mackey.
Mackey ha aggiunto che questo modello di attacco dovrebbe rappresentare un'opportunità per chiunque gestisca un processo di compilazione basato su cloud, non solo per i fornitori di tali servizi.
"Se c'è un modo per il codice o la configurazione non approvati per entrare nel tuo sistema di build, le azioni eseguite dalle tue pipeline di build potrebbero essere sotto il controllo di un utente malintenzionato. Come minimo, il consumo di risorse potrebbe crescere fino al punto in cui i lavori di costruzione non procedono come dovrebbero, una situazione che potrebbe avere un impatto diretto sui programmi di consegna", ha affermato.
Blockchain
- Sicurezza
- Obiettivo di prezzo
- Definizione del token di sicurezza
- Hash bersaglio
- Monero
- Semplici passaggi per costruire una piattaforma di scambio di criptovaluta nel 2021
- Come costruire uno scambio di criptovaluta come Binance?
- I 10 migliori strumenti di sviluppo di Ethereum nel 2021
- Il 2021 è l'anno dei token di sicurezza?
- Sicurezza Bitcoin
-
Difetto di sicurezza critico scoperto nel mercato NFT Rarible
I ricercatori hanno identificato un difetto di sicurezza nel mercato NFT Rarible che potrebbe aver portato al furto di portafogli crittografici. Se sfruttata, la vulnerabilità avrebbe consentito a un...
-
PayPal acquisisce la startup per la sicurezza delle criptovalute Curv
PayPal ha annunciato lintenzione di acquisire Curv, un fornitore israeliano di infrastrutture basate su cloud per la sicurezza delle criptovalute. La società con sede a Tel Aviv, fondata nel 2018, en...