Maioria dos ataques em servidores na nuvem tem como objetivo explorar criptomoedas

Imagem: Aqua Security

Uma análise de um ano de ciberataques registrados em servidores honeypot em nuvem revela que a grande maioria dos hackers visam a infraestrutura em nuvem com o objetivo de implantar malware de mineração de criptografia em vez de exfiltrar informações corporativas confidenciais, configurar infraestrutura de DDoS ou outras formas de cibercrime.

De acordo com o Relatório de Ameaças Nativas em Nuvem 2020 da Aqua Security, que rastreou e analisou 16.371 ataques entre junho de 2019 e julho de 2020, os ataques contra sistemas em nuvem explodiram no início do ano, quando a empresa registrou um salto de 250% nos ataques do ano anterior.

Durante esses ataques, os hackers tentaram obter controle sobre os servidores honeypot e, em seguida, baixar e implantar uma imagem de contêiner malicioso.

Aqua disse que 95% dessas imagens foram destinadas à mineração de criptomoedas, enquanto o restante foi usado para configurar a infraestrutura de DDoS, algo que  não era uma ocorrência comum até recentemente .

“Nossa análise sugere que o cenário de ameaças mudou para o crime cibernético organizado, que é o investimento em infraestrutura”, disse Aqua.

O envolvimento de grupos organizados do cibercrime não apenas levou a um aumento nos ataques, mas também aumentou a complexidade dessas invasões.

Os métodos de intrusão se diversificaram e a complexidade do malware melhorou, disse Aqua.

Desde a varredura na Internet em busca de servidores em nuvem expostos online sem uma senha, explorando vulnerabilidades em sistemas não corrigidos e realizando ataques de força bruta, grupos de hackers têm orquestrado recentemente ataques à cadeia de suprimentos.

Esses são ataques em que os hackers plantam malware em imagens de contêiner / servidor de aparência normal que eles carregam em registros públicos.

Aqua Security diz que o malware armazenado dentro desses contêineres maliciosos entra em ação e executa ações maliciosas apenas depois que a imagem é implantada, tornando impossível detectar cargas maliciosas usando análise estática ou sistemas de segurança baseados em assinatura.

Isso levou vários grupos a adotar ataques à cadeia de suprimentos como um método de direcionar as empresas que gerenciam a infraestrutura em nuvem. [ou seja, alguns dos casos anteriores  I,  IIIII e IV ]

Além disso, o malware também está ficando mais complexo, lentamente se aproximando da complexidade do malware visto visando desktops. Aqua disse que viu cepas de malware usando payloads de vários estágios, codificação de 64 bits para ocultar seu código malicioso e técnicas para desativar o malware concorrente no mesmo sistema.

Tudo isso sugere um cenário de crimes cibernéticos em amadurecimento que se concentra principalmente na geração de receita, e a maneira mais fácil de fazer isso é minerando criptomoeda (Monero) nos servidores hackeados.

Para obter mais detalhes sobre ataques direcionados à infraestrutura de nuvem, consulte o Relatório de Ameaças Nativas em Nuvem 2020 da Aqua Security .

Fonte: https://www.zdnet.com/article/vast-majority-of-cyber-attacks-on-cloud-servers-aim-to-mine-cryptocurrency/#ftag=RSSbaffb68

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Qualys alerta: avalanche de CVEs e janela de exploração negativa entram na era Mythos

IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…

4 dias ago

NoVoice no Google Play: malware com rootkit infectou 2,3 milhões e mira Androids desatualizados

Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…

1 semana ago

Criminosos dizem ter hackeado a cidade de Meriden (EUA) e roubado dados

Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…

1 semana ago

Alemanha expõe líder do REvil/GandCrab e reacende debate sobre guerra ao ransomware

A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…

1 semana ago

Exploit zero‑day BlueHammer atinge Windows Defender e dá acesso SYSTEM

BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…

1 semana ago

Drift suspende serviços após ataque que pode ter levado mais de US$ 285 milhões

Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…

2 semanas ago