Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

I sistemi cloud sono sotto crypto mining attack

Redazione RHC : 4 Aprile 2022 15:06

Milano, 31 marzo 2022 – I sistemi cloud sono sotto attacco Crypto Mining e i gruppi cybercriminali dediti al mining di crypto valute si sfidano per accaparrarsi il maggior numero di risorse possibile. Il dato emerge da A Floating Battleground. Navigating the Landscape of Cloud-Based Cryptocurrency Mining”, l’ultima ricerca Trend Micro, leader globale di cybersecurity.

“Anche poche ore di compromissione potrebbero tradursi in profitti per i cybercriminali. Ecco perché assistiamo a una lotta continua per le risorse computazionali in cloud”

Ha affermato Salvatore Marcis, Technical Director di Trend Micro Italia.

CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce. Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.

Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

“Minacce come questa richiedono una sicurezza organizzata e distribuita, per assicurarsi che i malintenzionati non abbiano nessun posto dove nascondersi. La piattaforma corretta supporta i team nel mantenere visibilità e controllo della propria infrastruttura cloud, mappare la superficie di attacco, valutarne i rischi e applicare la protezione corretta senza aggiungere costi eccessivi di runtime”.

I cybercriminali cercano sempre più di trovare e sfruttare le istanze esposte, oltre a ricercare costantemente accessi deboli di SecureShell (SSH) attraverso attacchi di forza bruta, con l’obiettivo di compromettere gli asset cloud per il mining di criptovalute.

Gli obiettivi sono spesso caratterizzati dall’avere software non aggiornati, una postura di sicurezza cloud non conforme e una conoscenza inadeguata su come mettere in sicurezza i servizi cloud, tutti elementi che vengono sfruttati dai cybercriminali per avere accesso ai sistemi.


I costi computazionali aggiuntivi, provocati dal mining, minacciano di rallentare i servizi chiave rivolti agli utenti all’interno delle organizzazioni vittime, oltre ad aumentare i costi operativi fino al 600% in ogni sistema infetto.

Il mining di criptovalute può anche essere l’allarme di una compromissione più seria. Molti cybercriminali implementano software di mining per avere entrate extra prima che gli acquirenti online acquistino l’accesso per ransomware, furto di dati e altro.

La ricerca Trend Micro svela le attività di diversi gruppi cybercriminali in questo ambito, come ad esempio:

  • Outlaw, che compromette i device IoT e i cloud server Linux sfruttando le vulnerabilità conosciute o attraverso attacchi di forza bruta SSH
  • TeamTNT, che sfrutta i software vulnerabili per compromettere gli host prima di sottrarre le credenziali per altri servizi, con l’obiettivo di raggiungere nuovi host e approfittare di ogni servizio mal configurato
  • Kingsing, che imposta un kit XMRig per il mining di Monero ed espelle altri miner fuori dal sistema vittima
  • 8220, che è stato visto scontrarsi con Kinsing sulle stesse risorse. Questi gruppi sono soliti espellersi a vicenda da un host e installare i propri miner di crypto valuta
  • Kek Security, che è stato associato a malware IoT e all’esecuzione di servizi botnet

Per mitigare le minacce che derivano dagli attacchi di mining di crypto valute in cloud, Trend Micro raccomanda di:

  • Assicurarsi che i sistemi siano aggiornati ed eseguire solo i servizi richiesti
  • Implementare firewall, IDS/IPS e una security cloud endpoint per limitare e filtrare il traffico di rete in uscita e in entrata
  • Eliminare gli errori di configurazione attraverso strumenti di Cloud Security Posture Management
  • Monitorare i collegamenti delle istanze cloud in entrata e in uscita e filtrare i domini associati con mining pool conosciute
  • Impostare regole per monitorare le porte aperte, i cambi al routing DNS e l’utilizzo delle risorse CPU da un punto di vista dei costi

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Scuole italiane: Non ci siamo! Occorre una riforma epocale sulle tecnologie digitali. Subito!

Il 66% dei docenti italiani afferma di non essere formato per insegnare l’IA e la cybersecurity. Se consideriamo le sole scuole pubbliche, la percentuale aumenta drasticamente al 76%. La domand...

E’ Allarme Cyber in Italia! Mantovano: Ospedali, giustizia e imprese nel mirino dei cybercriminali

Il Sottosegretario alla Presidenza del Consiglio, Alfredo Mantovano, ha partecipato questa mattina, alla Loggia dei Mercanti di Ancona, all’incontro “La cybersicurezza per lo sviluppo so...

Windows Update sarà per tutti? Persino il Blocco Note ha paura!

Microsoft vuole rivoluzionare il modo in cui vengono gestiti gli aggiornamenti su Windows. L’azienda ha annunciato una nuova piattaforma di orchestrazione degli aggiornamenti che punta a trasfo...

Commenti su YouTube? L’IA trasforma i tuoi commenti in un dossier personale

Internet sta diventando giorno dopo giorno una vasta rete di sorveglianza. Di particolare preoccupazione è il fatto che le nuove tecnologie abbinate all’intelligenza artificiale ...

Fortinet e Red Hot Cyber a Scuola! Come spiegare ai Bambini la Cybersecurity: Missione compiuta

Nelle ultime settimane, Fortinet con il supporto di Red Hot Cyber, hanno dato vita a un progetto entusiasmante che ci è sempre stato a cuore: portare la cultura della cybersecurity nelle scuole p...