Bulut Tabanlı Kripto Para Madencileri GitHub Actions'u Ve Azure'ı Kripto Para Madenciliği Yapmak İçin Kötüye Kullanıyor

Google News Abone Ol

GitHub Actions ve Azure VM'leri, bulutta kripto para madenciliği yapmak amacıyla tehdit aktörleri tarafından sürekli olarak hedeflenmektedir.

Bulut kaynaklarının yasa dışı amaçlarla kullanılması, bulut hizmeti sağlayıcılarının kötü niyetli aktörler tarafından sürdürülen bir girişimidir.

GitHub Actions platformunun kısaca GHA'lar olarak bilinen bir dalı, kullanıcıların aşağıdakileri yapmasını sağlar:

  • Yazılım derlemeyi otomatikleştirme.
  • Yazılım yapısını test etme.
  • CI ve CD'den yararlanarak işlem hattının dağıtma.

Kripto Para Madencileri

Standard_DS2_v2 adlı sanal makineler, Linux ve Windows çalıştırıcılarını Azure'da barındırmak için kullanılır. Hem Linux hem de Windows koşucuları için iki sanal CPU ve 7 GB bellek vardır.

Trend Micro'daki siber güvenlik araştırmacıları, 550'den fazla kod örneği ve kötü amaçlı yazılım içeren yaklaşık 1.000 depo keşfetti. Buna ek olarak, tehdit aktörleri, GitHub tarafından sunulan Linux ve Windows koşucularını da kar için kripto para madenciliği yapmak için kullandılar.

Bu sorun, Microsoft Corporation'ın bir parçası olan Microsoft'un kod barındırma hizmetine bildirilmiştir.

Monero madeni paralarını kazmak için komutlar içeren benzer bir komut dosyası, bir YAML komut dosyasının benzer varyasyonlarını içeren 11 depoda bulundu.

Bulut Tabanlı Kripto Para Madencileri GitHub Eylemlerini Ve Azure'ı Kripto Para Madenciliği Yapmak İçin Kötüye Kullanıyor

Bunların hepsinin aynı cüzdan kullanılarak yapıldığı anlaşılıyor, bu da ya bir bireyin ya da birlikte çalışan bir grup bireyin işi olduğunu gösteriyor.

Bulut dağıtımlarının, bulut hizmetlerine erişmek için hedef sistemlerdeki bir güvenlik açığından yararlanarak cryptojacking grupları tarafından sızdığı bilinmektedir.

Tehdit aktörleri aşağıdaki gibi istismarlara odaklanır:

  • Yamalanmamış güvenlik açığı.
  • Zayıf/Ortak kimlik bilgileri.
  • Yanlış yapılandırılmış bulut uygulaması.

Önde Gelen Yasadışı Madenciler

Yasadışı kripto para madenciliği manzarası, aşağıda listelenenler de dahil olmak üzere bir dizi önde gelen aktör tarafından yönetilmektedir:

  • 8220
  • Keksec (namıdiğer Kek Security)
  • Kinsing
  • Outlaw
  • TeamTNT

Ayrıca, kötü amaçlı yazılım araç setinin yeteneklerinin bir parçası olarak kill komut dosyaları da içerdiği de belirtilmelidir. Bu, tüm rakip kripto para madenciliği uygulamalarını sonlandırmak ve silmek için kullanılan bir tür komut dosyasıdır.

Sonuç olarak, tehdit aktörleri yasadışı görevlerini yerine getirmek için bulut sistemlerinden yararlanabilecekler. Trend Micro bunu, saldırganlar ve kurbanlar arasında, kurbanın kaynaklarını kontrol etmek için yürütülen bir savaş olarak tanımlar.

Çok fazla altyapı ve enerji maliyetine maruz kalmanın yanı sıra, kripto madencilerinin konuşlandırılması da kötü bir güvenlik hijyeni standardını temsil ediyor.

Tehdit aktörleri, daha sonra daha fazla zarar verici amaçlar için silahlandırılabilecek bir buluta ilk erişim düzeyini elde etmek için bulutun yanlış yapılandırılmasının ihlalini kullanabilir.

Yazımı okuduğunuz için teşekkürler eder, Saygılar ve sevgilerle.

Kaynak: Cyber Security News

Sonraki Gönderi Önceki Gönderi
Yorum yok
Yorum Ekle
comment url