Muchos actores de amenazas competirían por el acceso a la potencia limitada de computación en la nube que pueden usar para actividades de minería de criptomonedas.

Un informe de Trend Micro que describe «Un campo de batalla flotante que navega por el panorama de la minería de criptomonedas basada en la nube», afirma que hay una batalla «hora a hora» entre varios grupos sobre quién puede usar servidores en la nube comprometidos como mineros.

“Solo unas pocas horas de compromiso podrían traducirse en ganancias para los autores. Es por eso que estamos presenciando una lucha continua por los recursos del procesador en la nube. Es similar a una captura de la bandera en la vida real, con la infraestructura de la nube de la víctima como campo de batalla”, dijo Stephen Hilt, investigador principal de amenazas en Trend Micro.

aumento de costos

«Amenazas como esta requieren una seguridad integrada basada en la plataforma para garantizar que los delincuentes no tengan dónde esconderse. La plataforma correcta ayudará a los equipos a mapear su superficie de ataque, evaluar los riesgos y solicitar la protección adecuada sin agregar una sobrecarga excesiva».

El poder de cómputo en la nube es excesivo, pero no está completamente disponible para los ciberdelincuentes. Trend Micro dice que los grupos solo pueden operar instancias expuestas, que generalmente tienen un software en la nube desactualizado, una mala higiene de la seguridad en la nube o son administradas por personas con conocimientos insuficientes sobre cómo proteger los servicios.

Las credenciales Brutal SecureShell (SSH) también se usan a veces, agregaron los investigadores.

La computación en la nube ha demostrado ser esencial para la supervivencia de muchas empresas durante la pandemia. Pero algunos permanecieron en línea más tiempo del necesario, según el informe, lo que significa que ya no están parcheados ni mal configurados.

Los sistemas comprometidos no solo ralentizarán los servicios clave de cara al usuario para las organizaciones objetivo, sino que también pueden aumentar sus costos operativos hasta en un 600 %. Después de todo, un minero de criptomonedas necesita importantes recursos informáticos, así como electricidad y una conexión a Internet estable.

Trend Micro también dice que algunos grupos están utilizando a los mineros como un «trabajo adicional», para ganar unos dólares adicionales mientras esperan que un cliente quiera comprar el acceso a los puntos finales comprometidos.

Para mantenerse seguros, los investigadores aconsejan a las empresas que siempre mantengan sus sistemas actualizados, ejecuten solo los servicios necesarios, implementen firewalls, IDS/IPS y soluciones de seguridad de punto final en la nube, eliminen las configuraciones incorrectas, controlen el tráfico hacia y desde las instancias de la nube e implementen reglas que controlen puertos abiertos, cambios de enrutamiento de DNS y uso de recursos de CPU desde una perspectiva de costos.

Share This