Les spécialistes du minage de crypto-monnaies visent désormais les systèmes cloud

Un nouveau rapport de Trend Micro Incorporated vient d’apparaître. Celui-ci évoque les attaques de groupes de minage de crypto monnaies contre des infrastructures

Focus sur les objectifs du rapport

Le nouveau rapport est intitulé « A Floating Battleground Navigating the Landscape of Cloud-Based Cryptocurrency Mining ». Il révèle le mode opératoire de certains groupes de cyberattaquants. Il attire donc l’attention sur les risques que les organisations qui dépendent de plus en plus du cloud encourent. Des conseils pratiques sur la manière de combattre ces attaques virtuelles y sont aussi proposés.

Nicolas Arpagian, directeur de la stratégie de cybersécurité chez Trend Micro donne son avis. Selon lui, il suffirait de quelques heures de compromission pour que ces malfrats tirent profit de leurs attaques. C’est pour cette raison que le groupe s’efforce en permanence de lutter pour l’accès aux ressources cloud.

Une cible privilégiée sur le cloud

D’après le rapport, les attaquants recherchent à exploiter les instances exposées. Ils arrivent même à forcer les identifiants SecureShell (SSH) pour compromettre les actifs cloud et miner les cryptomonnaies. En général, ils visent des logiciels obsolètes, ou bien un système de sécurité cloud perfectible. Soulignons-le, ces failles leur sont facilement exploitables.

Le minage de crypto-monnaies représente ainsi une grande menace pour les organisations victimes. Il y a un risque de ralentissement des services destinés aux utilisateurs. Cette pratique pourrait également générer une augmentation des coûts d’exploitation de près de 600 % pour chaque système infecté.

YouTube video

Un rapport révélateur

Trend Micro a fini par décrypter de nombreux attaquants dans le minage. En tête de liste, nous avons Outlaw, qui compromet les appareils IoT et les serveurs Cloud Linux. TeamTNT, compromet quant à lui, des hôtes et vole les informations d’identification d’autres services qui, à leur tour, migreront vers de nouveaux hôtes. Ensuite, il y a Kinsing qui met en place un kit XMRig pour le minage de Monero. Celui-ci est réputé pour éliminer tous les autres mineurs du système de la victime. En ce qui concerne 8220, il a été observé en train de combattre Kinsing pour les mêmes ressources. Et pour finir, Kek Security. Celui-ci est associé à des malwares IoT et à l’exécution de services de botnet.

Quelles sont recommandations de Trend Micro ?

Des mesures doivent être prises par les organisations, selon Trend Micro. Il faut tout d’abord s’assurer de la mise à jour de ses systèmes. Le déploiement d’un pare-feu, d’un IDS/IPS et d’une sécurité des endpoints est aussi radical. En effet, celui-ci filtre et limite le trafic réseau vers et depuis les hôtes illégitimes connus. Les organisations se doivent, par la même occasion, de toujours éliminer les erreurs de configuration. De plus, le trafic vers et depuis les instances cloud doivent toujours être surveillées. Il en est de même pour les ports ouverts, les changements de routage DNS et l’utilisation des ressources GPU.

Nicolas Arpagian conclut que les menaces de ce type nécessitent une sécurité spécifique. Cette sécurité devrait s’appuyer sur une plateforme centralisée. Ainsi, les équipes pourront cartographier leur surface d’attaque, évaluer les risques et adopter la stratégie de protection ad hoc sans engendrer de frais généraux excessifs.

Restez à la pointe de l'information avec LEBIGDATA.FR !

Cliquez pour commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Newsletter

La newsletter IA du futur

Rejoins nos 100 000 passionnés et experts et reçois en avant-première les dernières tendances de l’intelligence artificielle🔥