Categories: NOTÍCIAS EM GERAL

A atividade de criptomineração pode ser um sinal de que seus servidores estão sob ataque

As descobertas vêm de um relatório que analisa como funciona o mercado de hospedagem clandestina. Os resultados mostram que a atividade de mineração de criptomoedas deve ser o indicador para as equipes de segurança de TI estarem em alerta máximo.

Atividade de criptominação usada para monetizar servidores comprometidos

Embora a atividade de criptomineração possa não causar interrupções ou perdas financeiras por si só, o software de mineração é geralmente implantado para monetizar servidores comprometidos que estão ociosos enquanto os criminosos planejam esquemas maiores de geração de dinheiro. Isso inclui a extração de dados valiosos, a venda de acesso ao servidor para abuso adicional ou a preparação para um ataque de ransomware direcionado .

Quaisquer servidores que contenham criptominadores devem ser sinalizados para correção e investigação imediatas.

“De hospedagem à prova de balas dedicada a serviços de anonimato, fornecimento de nome de domínio e ativos legítimos comprometidos, o submundo do crime cibernético oferece uma gama sofisticada de ofertas de infraestrutura para apoiar campanhas de monetização de todos os tipos”, disse Bob McArdle, diretor de pesquisa de ameaças futuras da Trend Micro .

“Nosso objetivo é aumentar a conscientização e a compreensão da infraestrutura do cibercriminoso para ajudar as agências de aplicação da lei, clientes e outros pesquisadores a bloquear os caminhos para o cibercrime e aumentar os custos para os agentes da ameaça.”

Servidores em nuvem particularmente expostos

Os servidores em nuvem estão particularmente expostos ao comprometimento e uso na infraestrutura de hospedagem subterrânea, pois podem não ter a proteção de seus equivalentes locais.

McArdle continuou, “Ativos corporativos legítimos comprometidos podem ser infiltrados e abusados, seja no local ou na nuvem. Uma boa regra prática é que tudo o que está mais exposto tem maior probabilidade de ser explorado. ”

Os cibercriminosos podem tentar explorar vulnerabilidades em software de servidor, usar ataques de força bruta para comprometer credenciais ou roubar logins e implantar malware por meio de ataques de phishing. Eles podem até ter como alvo software de gerenciamento de infraestrutura (chaves de API em nuvem), o que lhes permite criar novas instâncias de máquinas virtuais ou fornecer recursos.

Uma vez comprometidos, esses ativos de servidor em nuvem podem ser vendidos em fóruns clandestinos, mercados dedicados e até mesmo redes sociais para uso em uma variedade de ataques.

Fonte: https://www.helpnetsecurity.com/2020/09/04/cryptomining-activity-could-be-a-sign-your-servers-are-under-attack/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

1 semana ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago