কন্টেইনার সাপ্লাই চেইন ক্রিপ্টোজ্যাকিং প্লাটোব্লকচেন ডেটা ইন্টেলিজেন্সে ক্যাশ ইন আক্রমণ করে। উল্লম্ব অনুসন্ধান. আ.

কন্টেইনার সাপ্লাই চেইন ক্রিপ্টোজ্যাকিং-এ ক্যাশ ইন আক্রমণ করে

ক্লাউড-নেটিভ অবকাঠামোর বিরুদ্ধে হুমকি বাড়ছে, বিশেষ করে আক্রমণকারীরা তাদের অবৈধ ক্রিপ্টোমিনিং অপারেশনগুলিকে শক্তিশালী করার জন্য ক্লাউড এবং কন্টেইনার সংস্থানগুলিকে লক্ষ্য করে। সাম্প্রতিক মোড়কে, সাইবার অপরাধীরা ক্লাউড রিসোর্সে ধ্বংসযজ্ঞ চালাচ্ছে যাতে ব্যয়বহুল স্কিমে ক্রিপ্টোজ্যাকিং এন্টারপ্রাইজগুলি প্রচার এবং চালানো হয় যার জন্য প্রতি $50 মূল্যের ক্রিপ্টোকারেন্সির জন্য ক্লাউড রিসোর্সে ভুক্তভোগীদের প্রায় $1 খরচ করতে হয় যা বদমাশরা এই কম্পিউট রিজার্ভ থেকে খনন করে।

এটি আজ সিসডিগ থেকে প্রকাশিত একটি নতুন প্রতিবেদন অনুসারে, যা দেখায় যে খারাপ লোকেরা যখন নির্বিচারে কোনও দুর্বল ক্লাউড বা কনটেইনার সংস্থানগুলিতে আক্রমণ করবে তারা অর্থ উপার্জনকারী ক্রিপ্টোমাইনিং স্কিমগুলিতে তাদের হাত পেতে পারে, তারা এটি সম্পর্কে চতুরভাবে কৌশলগতও। 

প্রকৃতপক্ষে, অনেক কৌশলী সফ্টওয়্যার সাপ্লাই চেইন আক্রমণগুলি বড় অংশে সংক্রামিত কন্টেইনার চিত্রগুলির মাধ্যমে ক্রিপ্টোমাইনারদের জন্ম দেওয়ার জন্য ডিজাইন করা হয়েছে। আক্রমণকারীরা শুধুমাত্র সোর্স কোড নির্ভরতাই লাভ করে না যা সাধারণত আক্রমণাত্মক সরবরাহ শৃঙ্খল আক্রমণে চিন্তা করা হয় - তারা ক্ষতিকারক কন্টেইনার ইমেজগুলিকে একটি কার্যকর আক্রমণের বাহন হিসাবে ব্যবহার করে, সিসডিগ-এর মতে "2022 ক্লাউড-নেটিভ থ্রেট রিপোর্ট. " 

সাইবার অপরাধীরা ডকার হাবের মতো কনটেইনার রেজিস্ট্রিগুলির মাধ্যমে প্রিমমেড কন্টেইনার ইমেজের মাধ্যমে কোড এবং ওপেন সোর্স প্রকল্পগুলি ভাগ করার জন্য উন্নয়ন সম্প্রদায়ের প্রবণতার সুবিধা নিচ্ছে। কন্টেইনার ইমেজগুলিতে সমস্ত প্রয়োজনীয় সফ্টওয়্যার ইনস্টল করা আছে এবং একটি সহজে স্থাপন করা কাজের চাপে কনফিগার করা আছে। যদিও এটি ডেভেলপারদের জন্য একটি গুরুতর সময় সাশ্রয়কারী, এটি আক্রমণকারীদের জন্য দূষিত পেলোড তৈরি করা এবং তারপরে ডকারহাবের মতো বীজ প্ল্যাটফর্মে তাদের দূষিত জিনিসপত্র তৈরি করার পথও খুলে দেয়। সেই দূষিত চিত্রটি চালানোর জন্য প্ল্যাটফর্ম থেকে একটি ডকার পুল অনুরোধ চালানোর জন্য ডেভেলপারের জন্য যা লাগে। আরও কী, ডকার হাব ডাউনলোড এবং ইনস্টলেশন অস্বচ্ছ, এটি সমস্যার সম্ভাব্যতা চিহ্নিত করা আরও কঠিন করে তোলে।

"এটা স্পষ্ট যে কন্টেইনার ছবিগুলি একটি তাত্ত্বিক ঝুঁকির পরিবর্তে একটি বাস্তব আক্রমণের ভেক্টর হয়ে উঠেছে," প্রতিবেদনে ব্যাখ্যা করা হয়েছে, যার জন্য সিসডিগ থ্রেট রিসার্চ টিম (টিআরটি) বিশ্বব্যাপী ব্যবহারকারীদের দ্বারা আপলোড করা পাবলিক কন্টেইনার চিত্রগুলির মাধ্যমে সিফটিং করার মাসব্যাপী প্রক্রিয়ার মধ্য দিয়ে গেছে। ডকারহাব দূষিত দৃষ্টান্ত খুঁজে পেতে. "সিসডিগ টিআরটি দ্বারা বর্ণিত দূষিত অভিনেতাদের দ্বারা নিযুক্ত পদ্ধতিগুলি বিশেষভাবে ক্লাউড এবং কন্টেইনার ওয়ার্কলোডগুলিতে লক্ষ্য করা হয়।"

দলের সন্ধানে ক্রিপ্টোমাইনার, ব্যাকডোর এবং বৈধ জনপ্রিয় সফ্টওয়্যার হিসাবে ছদ্মবেশী অন্যান্য বাজে ম্যালওয়্যার ধারণকারী 1,600টিরও বেশি ক্ষতিকারক চিত্র প্রকাশিত হয়েছে। ক্রিপ্টোমাইনাররা সবচেয়ে বেশি প্রচলিত ছিল, যা নমুনার 36% তৈরি করে।

"নিরাপত্তা দলগুলি আর নিজেদেরকে এই ধারণা দিয়ে প্রতারিত করতে পারে না যে 'কন্টেইনারগুলি হুমকি অভিনেতাদের বিরক্ত করার জন্য খুব নতুন বা খুব ক্ষণস্থায়ী,'" বলেছেন স্টেফানো চিয়েরিসি, সিসডিগের সিনিয়র নিরাপত্তা গবেষক এবং প্রতিবেদনের সহ-লেখক৷ “আক্রমণকারীরা মেঘের মধ্যে রয়েছে এবং তারা আসল অর্থ নিচ্ছে। ক্রিপ্টোজ্যাকিং কার্যকলাপের উচ্চ প্রসার কম ঝুঁকি এবং অপরাধীদের জন্য উচ্চ পুরস্কারের জন্য দায়ী।"

টিমটিএনটি এবং কাইমেরা

প্রতিবেদনের একটি অংশ হিসাবে, চিয়েরিসি এবং তার সহকর্মীরা টিমটিএনটি হুমকি গোষ্ঠীর কৌশল, কৌশল এবং পদ্ধতির (টিটিপি) গভীর-ডাইভ প্রযুক্তিগত বিশ্লেষণও করেছেন। 2019 সাল থেকে সক্রিয়, কিছু উত্স অনুসারে গ্রুপটি 10,000 টিরও বেশি ক্লাউড এবং কন্টেইনার ডিভাইসের সাথে আপোস করেছে তার সবচেয়ে প্রচলিত আক্রমণ অভিযান, Chimera এর মধ্যে। এটি ক্রিপ্টোজ্যাকিং ওয়ার্ম অ্যাক্টিভিটির জন্য সবচেয়ে বেশি পরিচিত এবং রিপোর্ট অনুযায়ী, TeamTNT 2022 সালে তার স্ক্রিপ্ট এবং তার TTP গুলিকে পরিমার্জন করে চলেছে৷ উদাহরণস্বরূপ, এটি এখন একটি EC2 উদাহরণের সাথে যুক্ত শংসাপত্রগুলিকে লিভারেজ করার জন্য স্ক্রিপ্টগুলিকে AWS ক্লাউড মেটাডেটা পরিষেবার সাথে সংযুক্ত করে এবং এতে অ্যাক্সেস লাভ করে৷ আপোসকৃত উদাহরণের সাথে আবদ্ধ অন্যান্য সংস্থান।

“যদি এই শংসাপত্রগুলির সাথে অতিরিক্ত অনুমতি যুক্ত থাকে তবে আক্রমণকারী আরও বেশি অ্যাক্সেস পেতে পারে। Sysdig TRT বিশ্বাস করে যে TeamTNT এই শংসাপত্রগুলি, সক্ষম হলে, আরও EC2 দৃষ্টান্ত তৈরি করতে চাইবে যাতে এটি তার ক্রিপ্টোমিনিং ক্ষমতা এবং লাভ বাড়াতে পারে,” রিপোর্টে বলা হয়েছে।

এর বিশ্লেষণের অংশ হিসাবে, ক্রিপ্টোজ্যাকিংয়ের আর্থিক প্রভাব বের করার জন্য খনির প্রচারাভিযানের সময় টিমটিএনটি দ্বারা ব্যবহৃত XMR ওয়ালেটের একটি সংখ্যা খনন করে। 

কাইমেরা অপারেশনের সময় হুমকি গোষ্ঠীর অপারেশনাল অনুশীলনের প্রযুক্তিগত বিশ্লেষণ ব্যবহার করে, সিসডিগ খুঁজে বের করতে সক্ষম হয়েছিল যে প্রতিপক্ষ তার খনন করা প্রতিটি XMR এর জন্য একটি একক AWS EC11,000 উদাহরণে তার শিকারদের $2 খরচ করেছে। দলটি যে মানিব্যাগগুলি উদ্ধার করেছে তার পরিমাণ প্রায় 40 XMR, যার অর্থ হল আক্রমণকারীরা সেই কয়েনগুলি খনির জন্য প্রায় $430,000 এর ক্লাউড বিল নিয়ে গেছে। 

এই বছরের শুরু থেকে কয়েন মূল্যায়ন ব্যবহার করে, প্রতিবেদনে অনুমান করা হয়েছে যে সেই কয়েনের মূল্য প্রায় $8,100, যার পিছনের খামের অঙ্কে দেখা যাচ্ছে যে খারাপ লোকেরা প্রতি ডলারের জন্য শুধুমাত্র ক্লাউড বিলে শিকারদের কমপক্ষে $53 খরচ করে৷

সময় স্ট্যাম্প:

থেকে আরো অন্ধকার পড়া