Maioria dos ataques em servidores na nuvem tem como objetivo explorar criptomoedas

Imagem: Aqua Security

Uma análise de um ano de ciberataques registrados em servidores honeypot em nuvem revela que a grande maioria dos hackers visam a infraestrutura em nuvem com o objetivo de implantar malware de mineração de criptografia em vez de exfiltrar informações corporativas confidenciais, configurar infraestrutura de DDoS ou outras formas de cibercrime.

De acordo com o Relatório de Ameaças Nativas em Nuvem 2020 da Aqua Security, que rastreou e analisou 16.371 ataques entre junho de 2019 e julho de 2020, os ataques contra sistemas em nuvem explodiram no início do ano, quando a empresa registrou um salto de 250% nos ataques do ano anterior.

Durante esses ataques, os hackers tentaram obter controle sobre os servidores honeypot e, em seguida, baixar e implantar uma imagem de contêiner malicioso.

Aqua disse que 95% dessas imagens foram destinadas à mineração de criptomoedas, enquanto o restante foi usado para configurar a infraestrutura de DDoS, algo que  não era uma ocorrência comum até recentemente .

“Nossa análise sugere que o cenário de ameaças mudou para o crime cibernético organizado, que é o investimento em infraestrutura”, disse Aqua.

O envolvimento de grupos organizados do cibercrime não apenas levou a um aumento nos ataques, mas também aumentou a complexidade dessas invasões.

Os métodos de intrusão se diversificaram e a complexidade do malware melhorou, disse Aqua.

Desde a varredura na Internet em busca de servidores em nuvem expostos online sem uma senha, explorando vulnerabilidades em sistemas não corrigidos e realizando ataques de força bruta, grupos de hackers têm orquestrado recentemente ataques à cadeia de suprimentos.

Esses são ataques em que os hackers plantam malware em imagens de contêiner / servidor de aparência normal que eles carregam em registros públicos.

Aqua Security diz que o malware armazenado dentro desses contêineres maliciosos entra em ação e executa ações maliciosas apenas depois que a imagem é implantada, tornando impossível detectar cargas maliciosas usando análise estática ou sistemas de segurança baseados em assinatura.

Isso levou vários grupos a adotar ataques à cadeia de suprimentos como um método de direcionar as empresas que gerenciam a infraestrutura em nuvem. [ou seja, alguns dos casos anteriores  I,  IIIII e IV ]

Além disso, o malware também está ficando mais complexo, lentamente se aproximando da complexidade do malware visto visando desktops. Aqua disse que viu cepas de malware usando payloads de vários estágios, codificação de 64 bits para ocultar seu código malicioso e técnicas para desativar o malware concorrente no mesmo sistema.

Tudo isso sugere um cenário de crimes cibernéticos em amadurecimento que se concentra principalmente na geração de receita, e a maneira mais fácil de fazer isso é minerando criptomoeda (Monero) nos servidores hackeados.

Para obter mais detalhes sobre ataques direcionados à infraestrutura de nuvem, consulte o Relatório de Ameaças Nativas em Nuvem 2020 da Aqua Security .

Fonte: https://www.zdnet.com/article/vast-majority-of-cyber-attacks-on-cloud-servers-aim-to-mine-cryptocurrency/#ftag=RSSbaffb68

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

2 semanas ago

Spyware Graphite da Paragon volta ao foco após achados forenses e vazamentos em debate

Graphite, spyware ligado à Paragon, volta ao foco com evidências forenses de ataques zero-click a…

2 semanas ago

SmartLoader usa servidor MCP trojanizado da Oura para espalhar StealC e mirar credenciais de devs

Nova campanha SmartLoader manipula a confiança em repositórios e diretórios de MCP para distribuir StealC.…

2 semanas ago

CISA adiciona CVE-2024-7694 ao KEV: falha no ThreatSonar pode permitir execução remota de comandos

A CISA incluiu o CVE-2024-7694 no catálogo KEV após confirmação de exploração em ambiente real.…

2 semanas ago

Dragos: grupo ligado à China manteve acesso a redes de energia dos EUA para possível sabotagem

Relatório da Dragos indica que operadores ligados à China mantiveram acesso persistente a redes de…

2 semanas ago

Golpe com falso e-mail da Previdência dos EUA usa ScreenConnect para tomar controle de PCs

Campanha de phishing com falso e-mail da SSA desativa proteções do Windows e instala ScreenConnect…

2 semanas ago