क्रिप्टोजैकिंग प्लेटोब्लॉकचेन डेटा इंटेलिजेंस पर कंटेनर सप्लाई चेन अटैक कैश इन। लंबवत खोज. ऐ.

कंटेनर आपूर्ति श्रृंखला क्रिप्टोजैकिंग पर नकद हमला करती है

क्लाउड-नेटिव इन्फ्रास्ट्रक्चर के खिलाफ खतरे बढ़ रहे हैं, खासकर जब हमलावर अपने अवैध क्रिप्टोमाइनिंग संचालन को शक्ति देने के लिए क्लाउड और कंटेनर संसाधनों को लक्षित करते हैं। नवीनतम मोड़ में, साइबर अपराधी महंगी योजनाओं में क्रिप्टोजैकिंग उद्यमों को प्रचारित करने और चलाने के लिए क्लाउड संसाधनों पर कहर बरपा रहे हैं, जिससे पीड़ितों को प्रत्येक $ 50 मूल्य की क्रिप्टोकरेंसी के लिए क्लाउड संसाधनों में लगभग $ 1 का खर्च आता है, जिसे बदमाश इन कंप्यूट रिजर्व से निकाल लेते हैं।

यह Sysdig की आज आई एक नई रिपोर्ट के अनुसार है, जो दर्शाती है कि बुरे लोग किसी भी कमजोर क्लाउड या कंटेनर संसाधनों पर अंधाधुंध हमला करेंगे, जिससे वे पैसा बनाने वाली क्रिप्टोमाइनिंग योजनाओं पर अपना हाथ जमा सकेंगे, लेकिन वे इसके बारे में चतुराई से रणनीतिक भी हैं। 

वास्तव में, अधिकांश चालाक सॉफ़्टवेयर आपूर्ति श्रृंखला हमले बड़े पैमाने पर संक्रमित कंटेनर छवियों के माध्यम से क्रिप्टोमाइनर्स को उत्पन्न करने के लिए डिज़ाइन किए गए हैं। Sysdig के अनुसार, हमलावर न केवल स्रोत कोड निर्भरता का लाभ उठाते हैं, जिसे आमतौर पर आक्रामक आपूर्ति श्रृंखला हमलों में माना जाता है - वे एक प्रभावी हमले के वाहन के रूप में दुर्भावनापूर्ण कंटेनर छवियों का भी लाभ उठाते हैं।2022 क्लाउड-नेटिव ख़तरा रिपोर्ट". 

साइबर अपराधी विकास समुदाय के भीतर डॉकर हब जैसी कंटेनर रजिस्ट्री के माध्यम से पूर्वनिर्मित कंटेनर छवियों के माध्यम से कोड और ओपन सोर्स प्रोजेक्ट साझा करने की प्रवृत्ति का लाभ उठा रहे हैं। कंटेनर छवियों में सभी आवश्यक सॉफ़्टवेयर स्थापित और आसानी से तैनात किए जाने वाले कार्यभार में कॉन्फ़िगर किए गए हैं। हालांकि यह डेवलपर्स के लिए एक गंभीर समय बचाने वाला है, यह हमलावरों के लिए ऐसी छवियां बनाने का रास्ता भी खोलता है जिनमें दुर्भावनापूर्ण पेलोड अंतर्निहित होते हैं और फिर उनके दुर्भावनापूर्ण माल के साथ डॉकरहब जैसे प्लेटफ़ॉर्म को सीड करते हैं। किसी डेवलपर को उस दुर्भावनापूर्ण छवि को चलाने के लिए प्लेटफ़ॉर्म से डॉकर पुल अनुरोध चलाने की आवश्यकता होती है। इसके अलावा, डॉकर हब डाउनलोड और इंस्टॉलेशन अपारदर्शी है, जिससे परेशानी की संभावना का पता लगाना और भी कठिन हो जाता है।

रिपोर्ट में बताया गया है, "यह स्पष्ट है कि कंटेनर छवियां सैद्धांतिक जोखिम के बजाय वास्तविक हमले का वाहक बन गई हैं।" दुर्भावनापूर्ण उदाहरण खोजने के लिए DockerHub। "सिसडिग टीआरटी द्वारा वर्णित दुर्भावनापूर्ण अभिनेताओं द्वारा अपनाए गए तरीके विशेष रूप से क्लाउड और कंटेनर वर्कलोड पर लक्षित हैं।"

टीम की खोज में 1,600 से अधिक दुर्भावनापूर्ण छवियां सामने आईं जिनमें क्रिप्टोमाइनर, बैकडोर और वैध लोकप्रिय सॉफ़्टवेयर के रूप में छिपे अन्य गंदे मैलवेयर शामिल थे। क्रिप्टोमाइनर्स दूर-दूर तक सबसे अधिक प्रचलित थे, जो 36% नमूने बनाते थे।

सिसडिग के वरिष्ठ सुरक्षा शोधकर्ता और रिपोर्ट के सह-लेखक स्टेफ़ानो चिएरीसी कहते हैं, "सुरक्षा टीमें अब इस विचार से खुद को धोखा नहीं दे सकती हैं कि 'कंटेनर खतरे वाले अभिनेताओं को परेशान करने के लिए बहुत नए या बहुत अल्पकालिक हैं।" “हमलावर बादल में हैं, और वे असली पैसे ले रहे हैं। क्रिप्टोजैकिंग गतिविधि का उच्च प्रसार अपराधियों के लिए कम जोखिम और उच्च इनाम के कारण है।

टीमटीएनटी और चिमेरा

रिपोर्ट के एक भाग के रूप में, चिएरीसी और उनके सहयोगियों ने टीमटीएनटी खतरा समूह की रणनीति, तकनीकों और प्रक्रियाओं (टीटीपी) का गहन तकनीकी विश्लेषण भी किया। 2019 से सक्रिय, कुछ स्रोतों के अनुसार समूह ने अपने सबसे प्रचलित हमले अभियानों में से एक, चिमेरा के दौरान 10,000 से अधिक क्लाउड और कंटेनर उपकरणों से समझौता किया है। यह क्रिप्टोजैकिंग वर्म गतिविधि के लिए सबसे अच्छी तरह से जाना जाता है और रिपोर्ट के अनुसार, TeamTNT 2022 में अपनी स्क्रिप्ट और इसके टीटीपी को परिष्कृत करना जारी रखेगा। उदाहरण के लिए, यह अब EC2 इंस्टेंस से जुड़े क्रेडेंशियल्स का लाभ उठाने और पहुंच प्राप्त करने के लिए AWS क्लाउड मेटाडेटा सेवा के साथ स्क्रिप्ट को जोड़ता है। अन्य संसाधन एक समझौता किए गए उदाहरण से जुड़े हुए हैं।

“यदि इन क्रेडेंशियल्स के साथ अत्यधिक अनुमतियाँ जुड़ी हुई हैं, तो हमलावर और भी अधिक पहुंच प्राप्त कर सकता है। Sysdig TRT का मानना ​​है कि TeamTNT अधिक EC2 उदाहरण बनाने में सक्षम होने पर इन क्रेडेंशियल्स का लाभ उठाना चाहेगा, ताकि वह अपनी क्रिप्टोमाइनिंग क्षमताओं और मुनाफे को बढ़ा सके, ”रिपोर्ट में कहा गया है।

अपने विश्लेषण के हिस्से के रूप में, टीम ने क्रिप्टोजैकिंग के वित्तीय प्रभाव का पता लगाने के लिए खनन अभियानों के दौरान टीमटीएनटी द्वारा उपयोग किए गए कई एक्सएमआर वॉलेट की जांच की। 

चिमेरा ऑपरेशन के दौरान खतरे वाले समूह की परिचालन प्रथाओं के तकनीकी विश्लेषण का उपयोग करते हुए, सिसडिग यह पता लगाने में सक्षम था कि प्रतिद्वंद्वी ने अपने द्वारा खनन किए गए प्रत्येक एक्सएमआर के लिए एक एडब्ल्यूएस ईसी 11,000 उदाहरण पर अपने पीड़ितों को 2 डॉलर की लागत दी थी। टीम ने जो बटुए बरामद किए उनमें लगभग 40 एक्सएमआर थे, जिसका अर्थ है कि हमलावरों ने उन सिक्कों को निकालने के लिए लगभग $430,000 का क्लाउड बिल जमा किया था। 

इस साल की शुरुआत में सिक्के के मूल्यांकन का उपयोग करते हुए, रिपोर्ट में अनुमान लगाया गया कि उन सिक्कों का मूल्य लगभग $8,100 के बराबर है, लिफाफे के पीछे के अनुमान से पता चलता है कि बुरे लोग जो भी डॉलर कमाते हैं, उसके लिए पीड़ितों को अकेले क्लाउड बिल में कम से कम $53 का खर्च करना पड़ता है।

समय टिकट:

से अधिक डार्क रीडिंग