<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    黑客挖礦“新戰場”——云端

    VSole2022-04-11 06:36:13

    近期,趨勢科技發布的一份報告顯示,傳播挖礦軟件以斂財的黑客現在將目標轉向了云端,云端正成為挖礦黑客之間的“新戰場”。

    這份名為《浮動戰場:云端挖礦的版圖一覽》的報告指出,新冠疫情期間,企業投資了大量的云計算,然而新服務的部署也容易造成云端執行個體的大量增加,未修補程序或存在組態錯誤,使得黑客有機可趁。云端的高擴充性非常吸引黑客,尤其是在他們還能黑入多臺像IoT裝置這樣連向云端的機器時。

    挖礦軟件對云端造成的影響主要體現在在成本和效能上。根據趨勢科技的實驗,挖取門羅幣的XMRing軟件可使云端CPU的利用率由13%飆升到100%(如下圖所示),每個月的電費將因此從20美元暴漲到130美元,足足膨脹600%,而運算容量被竊取將直接造成服務效能及客戶滿意度下降、以及營收減少等問題。

    圖片來源/趨勢科技

    報告還指出,目前鎖定云端挖礦的黑客組織包括Outlaw、TeamTNT、Kinsing、8220、Kek Security。這些黑客一般利用目標系統漏洞、弱密碼或組態不當來訪問云端,但各黑客之間仍然有一些差異。

    例如Outlaw偏好利用漏洞或暴力破解SSH連接工具,黑入IoT裝置及Linux云端服務器,之后植入IRC bot以遠程控制。TeamTNT借助漏洞黑入云端主機以竊取其他服務的密碼,再轉移到新主機開展活動,該組織也常在社交平臺炫耀其成果。Kek Security則利用IoT惡意程序建立僵尸網絡來傳播挖礦軟件及發動DDoS攻擊,該組織主要針對Windows機器。Kinsing和8220則是最活躍的挖礦黑客組織,除了挖門羅幣還會把競爭者趕出受害者云端。

    近日,美國網絡安全公司Cado Security的研究人員發現亞馬遜無服務器計算平臺AWS Lambda被植入了Denonia惡意軟件,該惡意軟件部署挖礦軟件XMRing以挖取門羅幣,成為第一個專門針對亞馬遜無服務器計算平臺AWS Lambda的惡意程序。


    挖礦云端服務
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近期,趨勢科技發布的一份報告顯示,傳播挖礦軟件以斂財的黑客現在將目標轉向了云端云端正成為挖礦黑客之間的“新戰場”。 這份名為《浮動戰場:云端挖礦的版圖一覽》的報告指出,新冠疫情期間,企業投資了大量的云計算,然而新服務的部署也容易造成云端執行個體的大量增加,未修補程序或存在組態錯誤,使得黑客有機可趁。云端的高擴充性非常吸引黑客,尤其是在他們還能黑入多臺像IoT裝置這樣連向云端的機器時。
    進入快車道,行業化MSS更需要“實踐出真知”
    隨著醫療信息化的普及和深入,醫院業務從院內走向院外,從封閉走向開放。醫療信息化開放、連接、共享、協同的同時也引入新的安全風險,醫療網絡安全事件進入高發期,醫院信息系統面臨的勒索、挖礦、數據泄露等安全威脅風險越來越高,醫院網絡安全形勢嚴峻。
    綠盟科技云安全綱領
    2022-10-09 16:47:21
    綠盟科技自2012年開始研究并打造云計算安全解決方案,并于2022年正式推出“T-ONE云化戰略”,將安全產品與方案全面向云轉型,并構建開放的云化生態。考慮到各類數據上云趨勢明顯,云上的數據安全應特別得到重視。每年因錯誤配置、漏洞利用等問題進而發生的惡意代碼執行事件與日俱增,惡意樣本總數相比2020年同期數量上漲10%,因而云計算租戶需要特別注意這些安全風險。
    失陷云主機,隨時可能“叛變”首先,各類操作系統與應用組件漏洞的披露越來越頻繁,安全運維人員將面臨非常消耗人力的補丁管理工作,一旦出現紕漏,就會讓整個數據中心的安全出現短板。此外,一旦某臺云主機失陷,就可能讓數據中心遭遇持久性攻擊。一體化管理,杜絕“二次傷害”產業互聯網時代,云已經成為網絡安全的主戰場。
    DDoS攻擊的三個特性,導致其在不斷治理的情況下仍然保持增長態勢:一是攻擊的有效性立竿見影,由于攻擊效果好,攻擊者熱衷于挖掘新型DDoS攻擊手段,甚至多國高校把DDoS威脅作為研究目標并揭露威脅;二是執行攻擊簡單易操作,早期的DDoS攻擊攻擊工具操作界面幾乎是傻瓜式,粗懂網絡知識的人員輸入IP地址或域名即可發起海量DDoS攻擊并使目標失去服務能力,然而近幾年來開始推出攻擊即服務的模式,
    在ATT&CK攻擊技術覆蓋能力方面,經賽可達實驗室測評認證:OneEDR實現高達91.3%的攻擊技術/手段覆蓋。在實際案例中,黑客通過SSH弱密碼總計控制了超過30多臺主機。
    為了確保在設備上的持久性,攻擊者使用自己的ssh-RSA密鑰來執行系統修改并將文件權限更改為鎖定狀態。錯誤配置是一個常見的切入點,趨勢科技監測到的大多數攻擊都是因為云端運行的服務存在API或SSH憑據較弱的問題,或者具有非常寬松的配置,攻擊者可以濫用這些配置,從而在無需利用任何漏洞的情況下滲透到系統中。
    OneDNS:“挖礦”都是小問題,部署即阻斷!
    OneDNS:上網安全由我來守護!
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类