Il cloud è sotto attacco Crypto Mining

Pubblicato il 8 aprile 2022

I sistemi cloud sono sotto attacco Crypto Mining e i gruppi cybercriminali dediti al mining di crypto valute si sfidano per accaparrarsi il maggior numero di risorse possibile. Il dato emerge da “A Floating Battleground. Navigating the Landscape of Cloud-Based Cryptocurrency Mining”, l’ultima ricerca Trend Micro.

“Anche poche ore di compromissione potrebbero tradursi in profitti per i cybercriminali. Ecco perché assistiamo a una lotta continua per le risorse computazionali in cloud”. Ha affermato Salvatore Marcis, Technical Director di Trend Micro Italia. “Minacce come questa richiedono una sicurezza organizzata e distribuita, per assicurarsi che i malintenzionati non abbiano nessun posto dove nascondersi. La piattaforma corretta supporta i team nel mantenere visibilità e controllo della propria infrastruttura cloud, mappare la superficie di attacco, valutarne i rischi e applicare la protezione corretta senza aggiungere costi eccessivi di runtime”.

I cybercriminali cercano sempre più di trovare e sfruttare le istanze esposte, oltre a ricercare costantemente accessi deboli di SecureShell (SSH) attraverso attacchi di forza bruta, con l’obiettivo di compromettere gli asset cloud per il mining di criptovalute. Gli obiettivi sono spesso caratterizzati dall’avere software non aggiornati, una postura di sicurezza cloud non conforme e una conoscenza inadeguata su come mettere in sicurezza i servizi cloud, tutti elementi che vengono sfruttati dai cybercriminali per avere accesso ai sistemi.

Gli investimenti in cloud computing sono aumentati durante la pandemia, ma la facilità con la quale gli asset possono essere implementati ha lasciato molte istanze cloud esposte online senza patch, o configurate in maniera errata, più del dovuto.

I costi computazionali aggiuntivi, provocati dal mining, minacciano di rallentare i servizi chiave rivolti agli utenti all’interno delle organizzazioni vittime, oltre ad aumentare i costi operativi fino al 600% in ogni sistema infetto.

Il mining di criptovalute può anche essere l’allarme di una compromissione più seria. Molti cybercriminali implementano software di mining per avere entrate extra prima che gli acquirenti online acquistino l’accesso per ransomware, furto di dati e altro.

La ricerca Trend Micro svela le attività di diversi gruppi cybercriminali in questo ambito, come ad esempio:

Outlaw, che compromette i device IoT e i cloud server Linux sfruttando le vulnerabilità conosciute o attraverso attacchi di forza bruta SSH

TeamTNT, che sfrutta i software vulnerabili per compromettere gli host prima di sottrarre le credenziali per altri servizi, con l’obiettivo di raggiungere nuovi host e approfittare di ogni servizio mal configurato

Kingsing, che imposta un kit XMRig per il mining di Monero ed espelle altri miner fuori dal sistema vittima

8220, che è stato visto scontrarsi con Kinsing sulle stesse risorse. Questi gruppi sono soliti espellersi a vicenda da un host e installare i propri miner di crypto valuta

Kek Security, che è stato associato a malware IoT e all’esecuzione di servizi botnet

Per mitigare le minacce che derivano dagli attacchi di mining di crypto valute in cloud, Trend Micro raccomanda di:

  • Assicurarsi che i sistemi siano aggiornati ed eseguire solo i servizi richiesti
  • Implementare firewall, IDS/IPS e una security cloud endpoint per limitare e filtrare il traffico di rete in uscita e in entrata
  • Eliminare gli errori di configurazione attraverso strumenti di Cloud Security Posture Management
  • Monitorare i collegamenti delle istanze cloud in entrata e in uscita e filtrare i domini associati con mining pool conosciute
  • Impostare regole per monitorare le porte aperte, i cambi al routing DNS e l’utilizzo delle risorse CPU da un punto di vista dei costi.



Contenuti correlati

  • Monitoraggio e analytics per un cambio di passo nella manifattura

    La digitalizzazione ha rivoluzionato il modo in cui le aziende operano sul mercato, generando crescenti opportunità per identificare, creare e sfruttare nuovi tipi di business model, soluzioni e servizi, anche nel contesto di settori tradizionali e consolidati...

  • Un’indagine commissionata da Getac mette in evidenza il ruolo della tecnologia rugged

     Getac Technology Corporation, tra i principali produttori di tecnologia rugged, ha annunciato i risultati del report che ha commissionato ad IDC dal titolo “Redefining Total Cost of Ownership: Rugged Technologies to Empower Industrial Operation2”, Aprile 2024. I risultati...

  • SolidWorld MECSPE_2024
    PNRR per il rilancio del manifatturiero

    Il PNRR contribuisce alla crescita e alla transizione digitale delle imprese del manifatturiero, che hanno usufruito degli incentivi 4.0 per realizzare importanti investimenti, altrimenti difficilmente realizzabili. Le aziende del settore si preparano ora a recepire il Piano Transizione 5.0,...

  • Cybersecurity 2023 in cifre

    Statistiche e cifre alla mano, Stormshield riassume ciò che ha mosso il mondo della cybersecurity nel 2023. I dati presentati forniscono un quadro chiaro dell’anno passato e spunti di riflessione per il 2024 Nei primi mesi dell’anno...

  • Ricerca_Intelligenza_Artificiale_Cisco_2023
    Il report Why Telecoms Matters di Vodafone

    Vodafone ha pubblicato un nuovo report dal titolo Why Telecoms Matters che dimostra come la connettività di prossima generazione e la digitalizzazione dell’industria possano svolgere un ruolo cruciale per la competitività europea. Why Telecoms Matters afferma che la competitività dovrebbe essere...

  • Come sarà la supply chain del futuro?

    Resiliente, sostenibile e tecnologica, ecco le caratteristiche che dovrà avere la supply chain nel 2024 Costruire supply chain resilienti è diventato un compito più arduo del previsto, complice l’attuale situazione economica a cui si aggiunge l’esigenza delle...

  • Stormshield: il 2023 della cybersecurity in cifre

    Stormshield, una delle principali aziende europee nel settore della cybersecurity, riassume l’anno 2023 con cifre e statistiche che dipingono un quadro tutt’altro che roseo. 4,45 milioni di dollari: il costo medio di una violazione dei dati: Il...

  • ECOI commissiona a Rohde & Schwarz l’indagine comparativa sulla qualità della rete mobile islandese con metodologia ETSI

    L’Ufficio islandese per le comunicazioni elettroniche (ECOI) ha scelto la soluzione di test delle reti mobili di Rohde & Schwarz per valutare e confrontare le prestazioni, la copertura e la capacità dei tre operatori di rete mobile...

  • Nozomi Networks e Stormshield migliorano la sicurezza degli asset nelle reti OT
    Dal 2024 al 2026: come cambierà la cybersecurity

    Solo 12 mesi fa erano in pochi a conoscere ChatGPT, ma durante quest’anno è come se qualcuno avesse premuto un pulsante di accelerazione con un’adozione incredibile di questo nuovo servizio. L’anno di esplosione dell’intelligenza artificiale generativa (GenAI)...

  • Kaspersky rivela il livello di adozione della GenAI nelle aziende italiane

    Un tempo considerata una novità tecnologica, la GenAI si è trasformata in una vera e propria risorsa aziendale in grado di automatizzare ed eseguire una vasta gamma di attività. Nonostante la maggioranza degli intervistati in Italia abbia...

Scopri le novità scelte per te x