Il cloud è sotto attacco Crypto Mining

Pubblicato il 8 aprile 2022

I sistemi cloud sono sotto attacco Crypto Mining e i gruppi cybercriminali dediti al mining di crypto valute si sfidano per accaparrarsi il maggior numero di risorse possibile. Il dato emerge da “A Floating Battleground. Navigating the Landscape of Cloud-Based Cryptocurrency Mining”, l’ultima ricerca Trend Micro.

“Anche poche ore di compromissione potrebbero tradursi in profitti per i cybercriminali. Ecco perché assistiamo a una lotta continua per le risorse computazionali in cloud”. Ha affermato Salvatore Marcis, Technical Director di Trend Micro Italia. “Minacce come questa richiedono una sicurezza organizzata e distribuita, per assicurarsi che i malintenzionati non abbiano nessun posto dove nascondersi. La piattaforma corretta supporta i team nel mantenere visibilità e controllo della propria infrastruttura cloud, mappare la superficie di attacco, valutarne i rischi e applicare la protezione corretta senza aggiungere costi eccessivi di runtime”.

I cybercriminali cercano sempre più di trovare e sfruttare le istanze esposte, oltre a ricercare costantemente accessi deboli di SecureShell (SSH) attraverso attacchi di forza bruta, con l’obiettivo di compromettere gli asset cloud per il mining di criptovalute. Gli obiettivi sono spesso caratterizzati dall’avere software non aggiornati, una postura di sicurezza cloud non conforme e una conoscenza inadeguata su come mettere in sicurezza i servizi cloud, tutti elementi che vengono sfruttati dai cybercriminali per avere accesso ai sistemi.

Gli investimenti in cloud computing sono aumentati durante la pandemia, ma la facilità con la quale gli asset possono essere implementati ha lasciato molte istanze cloud esposte online senza patch, o configurate in maniera errata, più del dovuto.

I costi computazionali aggiuntivi, provocati dal mining, minacciano di rallentare i servizi chiave rivolti agli utenti all’interno delle organizzazioni vittime, oltre ad aumentare i costi operativi fino al 600% in ogni sistema infetto.

Il mining di criptovalute può anche essere l’allarme di una compromissione più seria. Molti cybercriminali implementano software di mining per avere entrate extra prima che gli acquirenti online acquistino l’accesso per ransomware, furto di dati e altro.

La ricerca Trend Micro svela le attività di diversi gruppi cybercriminali in questo ambito, come ad esempio:

Outlaw, che compromette i device IoT e i cloud server Linux sfruttando le vulnerabilità conosciute o attraverso attacchi di forza bruta SSH

TeamTNT, che sfrutta i software vulnerabili per compromettere gli host prima di sottrarre le credenziali per altri servizi, con l’obiettivo di raggiungere nuovi host e approfittare di ogni servizio mal configurato

Kingsing, che imposta un kit XMRig per il mining di Monero ed espelle altri miner fuori dal sistema vittima

8220, che è stato visto scontrarsi con Kinsing sulle stesse risorse. Questi gruppi sono soliti espellersi a vicenda da un host e installare i propri miner di crypto valuta

Kek Security, che è stato associato a malware IoT e all’esecuzione di servizi botnet

Per mitigare le minacce che derivano dagli attacchi di mining di crypto valute in cloud, Trend Micro raccomanda di:

  • Assicurarsi che i sistemi siano aggiornati ed eseguire solo i servizi richiesti
  • Implementare firewall, IDS/IPS e una security cloud endpoint per limitare e filtrare il traffico di rete in uscita e in entrata
  • Eliminare gli errori di configurazione attraverso strumenti di Cloud Security Posture Management
  • Monitorare i collegamenti delle istanze cloud in entrata e in uscita e filtrare i domini associati con mining pool conosciute
  • Impostare regole per monitorare le porte aperte, i cambi al routing DNS e l’utilizzo delle risorse CPU da un punto di vista dei costi.



Contenuti correlati

  • Tecnologie per il legno: ancora un ottimo Q1

    II primo trimestre 2022 conferma, pur con sensibili differenze rispetto al precedente, lo stato di buona salute del settore delle tecnologie per l’industria del mobile e la lavorazione del legno. È quanto emerge dalla oramai consueta indagine trimestrale realizzata dall’Ufficio studi...

  • Altair e Politecnico di Milano

    Altair, multinazionale che opera nei settori della simulazione, data analytics e nell’intelligenza artificiale, ha firmato un accordo di ricerca con il Politecnico di Milano. L’accordo consentirà ad Altair di partecipare all’Osservatorio Space Economy 2022, un gruppo di...

  • Ricerca applicata alle imprese: approvati i progetti all’avanguardia di SENEC, Unisalento e CNR Nanotec

    SENEC, azienda nota a livello internazionale nel settore dell’autosufficienza energetica, insieme all’Università del Salento ed al CNR Nanotec di Lecce, si è aggiudicata due progetti nell’ambito dell’iniziativa “Riparti” promossa dalla Regione Puglia. L’iniziativa è nata per finanziare...

  • I trend nei processi della supply chain industriale

    Ivanti Wavelink, la business unit di Ivanti per le soluzioni di supply chain, ha presentato i risultati di una ricerca congiunta condotta con VDC Research sullo status delle attività della supply chain industriale e sull’adozione di soluzioni Industrial...

  • Nell’ultimo anno il 74% delle organizzazioni ha subito un incidente di sicurezza significativo

    Vectra AI, tra i cybersecurity leader nel rilevamento e nella risoluzione delle minacce informatiche per imprese ibride e multicloud, ha pubblicato oggi i risultati del suo ultimo Security Leaders Research Report. La ricerca globale, condotta su 1.800...

  • Il report “Kaspersky ICS Security Survey 2022”

    L’implementazione di soluzioni di sicurezza in un ambiente tecnologico operativo impone alle organizzazioni di trovare un equilibrio tra sicurezza e continuità della produzione. Diversamente, secondo alcune stime, i tempi di inattività non pianificati causati da interruzioni della...

  • IIoT: Siemens innova ogni giorno, conquistando importanti riconoscimenti in Europa e nel mondo

    Siemens è nella Top 5 della classifica dei brevetti presentati in Europa: con 1.720 domande di brevetto presentate all’European Patent Office (Ufficio Europeo Brevetti) Siemens conferma il suo ruolo di leader in ambito tech e innovazione. In...

  • La guerra si combatte a colpi di ransomware

    Il conflitto Ucraina- Russia ha fatto assumere alla cybersicurezza un ruolo di eccezionale rilievo, poiché le ritorsioni da ambo le parti rappresentano una minaccia globale non solo per le aziende e le organizzazioni, ma anche per qualsiasi...

  • Tech boys and girls: Ivo Boskoski

    Capacità, talento e altruismo: è una storia di rivincita quella di Ivo Boskoski, di origine macedone ma italiano di adozione, sposato con tre figli… Leggi l’articolo

  • Attacco ransomware alla sanità

    Sirius Healthcare e Semperis sono riusciti a contrastare gli effetti devastanti di un attacco ransomware mettendo in atto il rafforzamento della posizione di sicurezza Leggi l’articolo

Scopri le novità scelte per te x