Categories: NOTÍCIAS EM GERAL

A atividade de criptomineração pode ser um sinal de que seus servidores estão sob ataque

As descobertas vêm de um relatório que analisa como funciona o mercado de hospedagem clandestina. Os resultados mostram que a atividade de mineração de criptomoedas deve ser o indicador para as equipes de segurança de TI estarem em alerta máximo.

Atividade de criptominação usada para monetizar servidores comprometidos

Embora a atividade de criptomineração possa não causar interrupções ou perdas financeiras por si só, o software de mineração é geralmente implantado para monetizar servidores comprometidos que estão ociosos enquanto os criminosos planejam esquemas maiores de geração de dinheiro. Isso inclui a extração de dados valiosos, a venda de acesso ao servidor para abuso adicional ou a preparação para um ataque de ransomware direcionado .

Quaisquer servidores que contenham criptominadores devem ser sinalizados para correção e investigação imediatas.

“De hospedagem à prova de balas dedicada a serviços de anonimato, fornecimento de nome de domínio e ativos legítimos comprometidos, o submundo do crime cibernético oferece uma gama sofisticada de ofertas de infraestrutura para apoiar campanhas de monetização de todos os tipos”, disse Bob McArdle, diretor de pesquisa de ameaças futuras da Trend Micro .

“Nosso objetivo é aumentar a conscientização e a compreensão da infraestrutura do cibercriminoso para ajudar as agências de aplicação da lei, clientes e outros pesquisadores a bloquear os caminhos para o cibercrime e aumentar os custos para os agentes da ameaça.”

Servidores em nuvem particularmente expostos

Os servidores em nuvem estão particularmente expostos ao comprometimento e uso na infraestrutura de hospedagem subterrânea, pois podem não ter a proteção de seus equivalentes locais.

McArdle continuou, “Ativos corporativos legítimos comprometidos podem ser infiltrados e abusados, seja no local ou na nuvem. Uma boa regra prática é que tudo o que está mais exposto tem maior probabilidade de ser explorado. ”

Os cibercriminosos podem tentar explorar vulnerabilidades em software de servidor, usar ataques de força bruta para comprometer credenciais ou roubar logins e implantar malware por meio de ataques de phishing. Eles podem até ter como alvo software de gerenciamento de infraestrutura (chaves de API em nuvem), o que lhes permite criar novas instâncias de máquinas virtuais ou fornecer recursos.

Uma vez comprometidos, esses ativos de servidor em nuvem podem ser vendidos em fóruns clandestinos, mercados dedicados e até mesmo redes sociais para uso em uma variedade de ataques.

Fonte: https://www.helpnetsecurity.com/2020/09/04/cryptomining-activity-could-be-a-sign-your-servers-are-under-attack/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Escritórios do governo na Carolina do Norte, Geórgia, sofrem ataques cibernéticos

Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…

1 mês ago

Nytheon AI Tool está ganhando tração em forums de Hacking

O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…

1 mês ago

Nova Vulnerabilidade 0day de Injection no Salesforce SOQL Expõe Milhões de Implantações

Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…

2 meses ago

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 meses ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

3 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

4 meses ago