- IT&Production - https://www.it-production.com -

Schürfen über fremde Cloud-Infrastrukturen

Krypto-Mining-Angriffe

Schürfen über fremde Cloud-Infrastrukturen

Trend Micro hat einen Forschungsbericht zum Thema Kryptowährungs-Mining veröffentlicht. Daraus geht hervor, wie Cyberkriminelle Cloud-Infrastrukturen von Unternehmen kompromittieren und diese für ihre Zwecke missbrauchen. Dabei würden verschiedene Gruppen sogar um die Kontrolle betroffener Systeme kämpfen.

Bild: ©peterschreiber.media/adobe.stock.de [1]

Bild: ©peterschreiber.media/adobe.stock.de

Laut eines Berichts von Trend Micro suchen Bedrohungsakteure zunehmend nach angreifbaren Instanzen, um diese für Kryptowährungs-Mining zu nutzen. Unter anderem setzen sie dabei auf Brute-Forcing von SecureShell(SSH)-Anmeldeinformationen, um Cloud-Ressourcen zu kompromittieren. Die Opfer würden oftmals veraltete Software in der Cloud-Umgebung, mangelnde Cloud-Sicherheitshygiene oder unzureichende Kenntnisse über den Schutz von Cloud-Diensten aufweisen, so die Trend Micro-Spezialisten. Während der Pandemie seien die Investitionen in Cloud Computing gestiegen. Dabei führe die einfache Bereitstellung der neuen Systeme dazu, dass viele Cloud-Anwendungen länger als nötig online seien – oftmals ungepatcht und fehlkonfiguriert.

Der Report zeigt verschiedene negative Folgen des bösartigen Kryptominings für betroffene Unternehmen: Zum einen drohe der zusätzliche Computing-Workload wichtige Cloud-Dienste zu verlangsamen. Zum anderen würden die Betriebskosten für jedes infizierte System um bis zu 600 Prozent steigen. Darüber hinaus könne Kryptomining ein Vorbote für eine noch gravierendere Kompromittierung sein, so die Autoren des Reports. Viele professionelle Bedrohungsakteure setzen Mining-Software ein, um zusätzliche Einnahmen zu generieren, bevor Online-Käufer den Zugang zu Ransomware, gestohlenen Daten und mehr von ihnen erwerben.

„Schon wenige Minuten der Kompromittierung können den Angreifern Gewinne einbringen. Deshalb beobachten wir einen kontinuierlichen Kampf um Cloud-CPU-Ressourcen. Es ist wie ein reales ’Capture-the-Flag‘-Spiel, wobei die Cloud-Infrastruktur des betroffenen Unternehmens das Spielfeld ist“, erklärt Richard Werner, Business Consultant bei Trend Micro. „Solche Bedrohungen erfordern eine einheitliche, plattformbasierte Sicherheit, um zu gewährleisten, dass sich die Angreifer nicht verstecken können. Die richtige Plattform unterstützt IT-Teams dabei, ihre Angriffsfläche zu überblicken, das Risiko einzuschätzen und den richtigen Schutz zu wählen, ohne dabei einen hohen Mehraufwand zu generieren.“

Die Forscher von Trend Micro legen die Aktivitäten mehrerer Kryptomining-Bedrohungsgruppen offen – darunter folgende Gruppen und ihre Vorgehensweisen:

Um die Bedrohung durch Kryptowährungs-Mining-Angriffe in der Cloud einzudämmen, empfiehlt Trend Micro folgende Sicherheitsmaßnahmen: