Mineur De Crypto-Monnaie Basé Sur Le Cloud

Les actions GitHub et les machines virtuelles (VM) Azure sont exploitées pour l’extraction de crypto-monnaie basée sur le cloud, ce qui indique des tentatives soutenues de la part d’acteurs malveillants pour cibler les ressources du cloud à des fins illicites.

« Les attaquants peuvent abuser de la coureurs ou des serveurs fournis par GitHub pour exécuter les pipelines et l’automatisation d’une organisation en téléchargeant et en installant de manière malveillante leurs propres mineurs de crypto-monnaie pour gagner facilement des bénéfices « , Magno Logan, chercheur chez Trend Micro a dit dans un rapport la semaine dernière.

Actions GitHub (GHA) est une plate-forme d’intégration et de livraison continues (CI/CD) qui permet aux utilisateurs d’automatiser le pipeline de création, de test et de déploiement de logiciels. Les développeurs peuvent tirer parti de la fonctionnalité pour créer des flux de travail qui créent et testent chaque demande d’extraction vers un référentiel de code, ou déployer des demandes d’extraction fusionnées en production.

Les exécuteurs Linux et Windows sont hébergés sur Standard_DS2_v2 machines virtuelles sur Azure et sont livrés avec deux vCPU et 7 Go de mémoire.

La société japonaise a déclaré avoir identifié pas moins de 1 000 référentiels et plus de 550 échantillons de code qui profitent de la plate-forme pour exploiter la crypto-monnaie à l’aide des coureurs fournis par GitHub, qui a été informé du problème.

Publicité

De plus, 11 référentiels hébergeaient des variantes similaires d’un script YAML contenant des commandes pour extraire des pièces Monero, qui reposaient toutes sur le même portefeuille, ce qui suggère qu’il s’agit soit de l’œuvre d’un seul acteur, soit d’un groupe travaillant en tandem.

« Tant que les acteurs malveillants n’utilisent que leurs propres comptes et référentiels, les utilisateurs finaux ne devraient pas s’inquiéter », a déclaré Logan. « Des problèmes surviennent lorsque ces GHA sont partagés sur GitHub Marketplace ou utilisés comme dépendance pour d’autres actions. »

Mineur De Crypto-Monnaie Basé Sur Le Cloud

Les groupes orientés vers le cryptojacking sont connus pour infiltrer les déploiements cloud en exploitant une faille de sécurité dans les systèmes cibles, comme une vulnérabilité non corrigée, des informations d’identification faibles ou une implémentation cloud mal configurée.

Certains des acteurs de premier plan dans le paysage minier illégal de crypto-monnaie comprennent 8220, Keksec (alias Kek Security), Kinsing, Hors la loiet TeamTNT.

La Cyber-Sécurité

L’ensemble d’outils de logiciels malveillants se caractérise également par l’utilisation de scripts de mise à mort pour mettre fin et supprimer les mineurs de crypto-monnaie concurrents afin d’exploiter au mieux les systèmes cloud à leur propre avantage, Trend Micro l’appelant une bataille « menée pour le contrôle des ressources de la victime ».

Cela dit, le déploiement de cryptomineurs, en plus d’entraîner des coûts d’infrastructure et d’énergie, est également un baromètre d’une mauvaise hygiène de sécurité, permettant aux acteurs de la menace de militariser l’accès initial obtenu grâce à une mauvaise configuration du cloud pour des objectifs bien plus dommageables tels que l’exfiltration de données ou les rançongiciels.

« Un aspect unique […] est que les groupes d’acteurs malveillants doivent non seulement gérer les systèmes de sécurité et le personnel d’une organisation cible, mais ils doivent également se faire concurrence pour des ressources limitées », a déclaré l’entreprise. c’est noté dans un précédent rapport.

« La bataille pour prendre et conserver le contrôle des serveurs d’une victime est un moteur majeur de l’évolution des outils et des techniques de ces groupes, les incitant à améliorer constamment leur capacité à éliminer les concurrents des systèmes compromis et, en même temps, à résister à leur propre déménagement. »

Rate this post
Publicité
Article précédentLes documents de Camo Sharks cherchent des preuves que les grands requins blancs changent de couleur
Article suivant8 meilleures applications d’authentification pour iPhone et Android pour protéger les comptes
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici