全面、

研究人员发现雄心勃勃的比特币采矿恶意软件活动每天目标为1,000s

网络安全研究人员已经确定了一项持续且雄心勃勃的战役,每天针对数以千计的Docker服务器使用比特币(BTC)矿工。

在报告 出版 3月XNUMX日,Aqua Security针对该攻击发布了一个威胁警报,表面上“已经持续了几个月,几乎每天都进行数千次尝试。” 研究人员警告: 

“这些是我们一段时间以来看到的最高数字,远远超过我们迄今为止目睹的数字。”

这种范围和野心表明,非法的比特币采矿活动不太可能是“即兴的努力”,因为其背后的参与者必须依靠大量的资源和基础设施。

恶意软件攻击数量分类,2019年2020月至XNUMX年XNUMX月

恶意软件攻击数量,2019年2020月至XNUMX年XNUMX月。来源: Aqua Security博客

通过其病毒分析工具,Aqua Security将恶意软件识别为基于Golang的Linux代理,称为Kinsing。 该恶意软件通过利用Docker API端口中的错误配置进行传播。 它运行一个Ubuntu容器,该容器下载Kinsing,然后尝试将恶意软件传播到其他容器和主机。 

研究人员说,该活动的最终目标是通过首先利用开放端口,然后执行一系列逃避策略来实现的。

信息图显示了Kinsing攻击的全部流程

信息图显示了攻击攻击的全过程。 资源: Aqua Security博客

安全团队需要加强自己的工作,Aqua说

Aqua的研究提供了对恶意软件活动组成部分的详细洞察力,这是该公司声称“对云原生环境的日益威胁”的有力例证。

研究人员指出,攻击者正在提高自己的游戏能力,以发起更加复杂和雄心勃勃的攻击。 作为响应,企业安全团队需要制定更强大的策略来减轻这些新风险。

在他们的建议中,Aqua建议团队识别所有云资源,并以逻辑结构对其进行分组,查看其授权和身份验证策略,并根据“最低特权”原则调整基本安全策略。

团队还应该调查日志,以查找注册为异常的用户操作,并实施云安全工具以增强其策略。 

意识增强

上个月,新加坡的独角兽创业公司Acronis 出版 最新网络安全调查的结果。 它揭示了86%的IT专业人员都对加密劫持感到担忧,加密劫持是使用计算机的处理能力进行加密的行业术语。 矿山 未经所有者同意或知情的加密货币。

资料来源:https://cointelegraph.com/news/researchers-detect-ambitious-bitcoin-mining-malware-campaign-targeting-1-000s-daily