ブロックチェーン

研究者は野心的なビットコインマイニングマルウェアキャンペーンを検出し、毎日数千人をターゲットにしています

サイバーセキュリティの研究者は、ビットコインを使用して毎日何千ものDockerサーバーをターゲットとする永続的で野心的なキャンペーンを特定しました(BTC)鉱夫。

報告書の中で 公表 3月XNUMX日、Aqua Securityは攻撃に対して脅威の警告を発しました。この警告は、表面上は「数か月間も続いており、ほぼ毎日、何千回も試行されています」。 研究者は警告します: 

「これらは、私たちがしばらく見てきた中で最も高い数であり、これまでに目撃したものをはるかに超えています。」

そのような範囲と野心は、違法なビットコインマイニングキャンペーンが「即興的な試み」である可能性が低いことを示しています。それは、その背後にある主体が重要なリソースとインフラストラクチャに依存している必要があるためです。

マルウェア攻撃の種類、2019年2020月〜XNUMX年XNUMX月

マルウェア攻撃の種類、2019年2020月〜XNUMX年XNUMX月。出典: Aqua Securityブログ

Aqua Securityは、ウイルス分析ツールを使用して、マルウェアをKinsingとして知られるGolangベースのLinuxエージェントとして識別しました。 マルウェアは、Docker APIポートの設定ミスを悪用して繁殖します。 Ubuntuコンテナーを実行し、Kinsingをダウンロードして、マルウェアを他のコンテナーやホストに拡散させようとします。 

キャンペーンの最終目標は、最初にオープンポートを悪用し、次に一連の回避策を講じることによって達成されたもので、侵害されたホストに暗号マイナーを配備することです。

キンシング攻撃の完全な流れを示すインフォグラフィック

キンシング攻撃の完全な流れを示すインフォグラフィック。 ソース: Aqua Securityブログ

セキュリティチームはゲームを改善する必要があるとAquaは言う

Aquaの調査は、マルウェアキャンペーンのコンポーネントに関する詳細な洞察を提供します。これは、同社が「クラウドネイティブ環境に対する脅威の増大」であると主張していることの強力な例として際立っています。

攻撃者は、これまで以上に高度で野心的な攻撃を仕掛けるためにゲームを強化している、と研究者たちは述べています。 それに応じて、エンタープライズセキュリティチームは、これらの新しいリスクを軽減するためのより堅牢な戦略を開発する必要があります。

推奨事項の中でも、Aquaはチームがすべてのクラウドリソースを識別し、それらを論理構造にグループ化し、承認と認証のポリシーを確認し、「最小限の特権」の原則に従って基本的なセキュリティポリシーを調整することを提案しています。

また、チームはログを調査して、異常として登録されているユーザーアクションを特定し、クラウドセキュリティツールを実装して戦略を強化する必要があります。 

意識の高まり

先月、シンガポールを拠点とするユニコーンスタートアップAcronis 公表 最新のサイバーセキュリティ調査の結果。 IT専門家の86%がクリプトジャッキングに懸念を持っていることを明らかにしました—コンピュータの処理能力を使用して 鉱山 所有者の同意や知識のない暗号通貨の場合。

出典:https://cointelegraph.com/news/researchers-detect-ambitious-bitcoin-mining-malware-campaign-targeting-1-000s-daily