Istanze Alibaba ECS prese di mira nella nuova campagna di cryptojacking
Sono stati trovati hacker che attaccano istanze di Alibaba Cloud Elastic Computing Service (ECS) per estrarre la criptovaluta Monero in una nuova campagna di cryptojacking.
I ricercatori di sicurezza di Trend Micro hanno scoperto che i criminali informatici disabilitavano le funzionalità di sicurezza nelle istanze cloud in modo da poter estrarre criptovaluta.
Le istanze ECS sono dotate di un agente di sicurezza preinstallato che gli hacker tentano di disinstallare in caso di compromissione. I ricercatori hanno affermato che il codice specifico nel malware ha creato regole del firewall per eliminare i pacchetti in arrivo dagli intervalli IP appartenenti alle zone e alle regioni interne di Alibaba.
Queste istanze Alibaba ECS predefinite forniscono anche l'accesso come root. Il problema qui è che in queste istanze mancano i diversi livelli di privilegio trovati in altri fornitori di servizi cloud. Ciò significa che gli hacker che ottengono le credenziali di accesso per accedere a un'istanza di destinazione possono farlo tramite SSH senza dover avviare un'escalation dell'attacco ai privilegi in anticipo.
"In questa situazione, l'attore della minaccia ha il più alto privilegio possibile in caso di compromissione, incluso lo sfruttamento della vulnerabilità, qualsiasi problema di configurazione errata, credenziali deboli o fuga di dati", hanno affermato i ricercatori.
Ciò consente di distribuire payload avanzati, come i rootkit dei moduli del kernel e ottenere la persistenza tramite l'esecuzione dei servizi di sistema. "Data questa funzionalità, non sorprende che più attori delle minacce prendano di mira Alibaba Cloud ECS semplicemente inserendo uno snippet di codice per la rimozione di software che si trova solo in Alibaba ECS", hanno aggiunto.
I ricercatori hanno affermato che quando il malware di cryptojacking è in esecuzione all'interno di Alibaba ECS, l'agente di sicurezza installato invierà una notifica di uno script dannoso in esecuzione. Spetta quindi all'utente prevenire infezioni in corso e attività dannose. I ricercatori hanno affermato che è sempre responsabilità dell'utente prevenire che questa infezione si verifichi in primo luogo.
"Nonostante il rilevamento, l'agente di sicurezza non riesce a ripulire la compromissione in esecuzione e viene disabilitato", hanno aggiunto. "L'analisi di un altro esempio di malware mostra che anche l'agente di sicurezza è stato disinstallato prima che potesse attivare un avviso di compromissione".
Una volta compromesso, il malware installa un XMRig per estrarre Monero.
I ricercatori hanno affermato che è importante notare che Alibaba ECS ha una funzionalità di scalabilità automatica per regolare automaticamente le risorse di elaborazione in base al volume delle richieste degli utenti. Ciò significa che gli hacker possono anche aumentare il cryptomining e con gli utenti che si fanno carico dei costi.
"Quando la fatturazione arriva all'organizzazione o all'utente inconsapevoli, è probabile che il cryptominer abbia già sostenuto costi aggiuntivi. Inoltre, gli abbonati legittimi devono rimuovere manualmente l'infezione per ripulire l'infrastruttura dalla compromissione", hanno avvertito i ricercatori.
Blockchain
- Nuova lista di controllo del lavoro
- Budget per un nuovo animale domestico
- KodakOne potrebbe essere l'inizio di un nuovo tipo di proprietà intellettuale
- Perché il mining di criptovalute è il nuovo ransomware
- Ecco tutto ciò che puoi sapere sul criptojacking
- 10 nuove criptovalute da tenere d'occhio a luglio 2021
- Le 10 migliori nuove criptovalute da acquistare a settembre 2021
- Le 10 migliori nuove criptovalute aggiunte di recente al mercato
- Dogecoin 2.0 – La nuova era del Dogecoin ora popolare
- Fedeltà Nuovo Millennio
-
5 cose che i nuovi investitori di criptovalute dovrebbero sapere
Molti o tutti i prodotti qui provengono dai nostri partner che ci pagano una commissione. È così che guadagniamo. Ma la nostra integrità editoriale garantisce che le opinioni dei nostri esperti non si...
-
FTX apre le porte al trading di derivati statunitensi con una nuova acquisizione
Molti o tutti i prodotti qui provengono dai nostri partner che ci pagano una commissione. È così che guadagniamo. Ma la nostra integrità editoriale garantisce che le opinioni dei nostri esperti non si...