HONG KONG SAR – Media OutReach – Trend Micro Incorporated, pemimpin global dalam solusi keamanan siber, telah merilis laporan penelitian baru, yang menunjukkan bahwa kelompok peretas yang terlibat dalam penambangan berbahaya cryptocurrency sering kali saling menyerang untuk bersaing demi sumber daya.
“Beberapa jam intrusi cukup untuk menghasilkan keuntungan, jadi kami melihat peretas terus-menerus menyerang satu sama lain untuk sumber daya CPU di cloud. Ini mirip dengan penangkapan bendera di kehidupan nyata, dengan infrastruktur cloud korban sebagai medan pertempuran. Menanggapi jenis ancaman ini, perusahaan harus memiliki solusi keamanan informasi komprehensif berbasis platform, untuk memastikan orang jahat tidak punya tempat untuk bersembunyi. Memilih platform yang tepat dapat membantu tim mengidentifikasi serangan Penilaian wajah dan risiko juga dapat mengambil tindakan perlindungan yang tepat tanpa menambah beban manajemen sistem,” Stephen Hilt, Peneliti Ancaman Senior di Trend Micro, dalam rilisnya, Rabu (30/3/2022).
Laporan tersebut menunjukkan bahwa semakin banyak peretas yang mencari dan mengeksploitasi celah peristiwa yang terbuka, dan mendapatkan kredensial masuk SecureShell (SSH) melalui brute force cracking, untuk menyerang aset cloud untuk penambangan. Karakteristik umum dari target yang ditargetkan termasuk perangkat lunak cloud usang yang digunakan di lingkungan cloud, lingkungan keamanan informasi cloud yang buruk, dan pengetahuan yang tidak memadai tentang menjaga keamanan layanan cloud, sehingga memudahkan peretas untuk mengeksploitasi kerentanan untuk mendapatkan akses sistem.
Investasi dalam komputasi awan telah tumbuh secara signifikan selama pandemi, tetapi kemudahan penerapan aset baru juga membuat banyak implementasi cloud membutuhkan waktu lebih lama untuk diproses, termasuk patching dan kesalahan konfigurasi, menciptakan celah keamanan informasi.
Di satu sisi, neban komputasi tambahan yang disebabkan oleh penambangan berbahaya dapat memengaruhi kinerja layanan pengguna penting di organisasi korban, dan biaya pengoperasian setiap sistem yang terinfeksi juga dapat meningkat hingga 600%.
Serangan penambangan juga dapat menyebabkan pelanggaran yang lebih serius. Banyak peretas yang terampil menanamkan program penambangan untuk mendapatkan uang, dan kemudian menjual kredensial login mereka kepada pembeli online untuk meluncurkan serangan ransomware dan mencuri data.
Laporan Trend Micro merinci aktivitas beberapa kelompok pelaku ancaman di ruang ini, termasuk:
Outlaw: Mengkhususkan diri dalam meretas perangkat IoT dan server cloud Linux menggunakan kelemahan yang diketahui atau brute force SSH.
TeamTNT: mengeksploitasi kerentanan perangkat lunak untuk mengkompromikan host, lalu mencuri kredensial login untuk layanan lain guna mendapatkan akses ke host baru dan mengeksploitasi layanan yang salah konfigurasi.
Kinsing: Program XMRig yang menambang Monero akan ditanamkan, dan program penambangan lainnya akan dikeluarkan dari sistem korban.
8220: Menurut data, 8220 bersaing dengan Kinsing untuk sumber daya yang sama untuk waktu yang lama. Keduanya akan sering mengeluarkan yang lain dari komputer host dan kemudian menginstal program penambangan cryptocurrency mereka sendiri.
Kek Security: Terkait dengan layanan malware dan botnet IoT.
Untuk mencegah peretas menargetkan cloud untuk serangan penambangan dan mengurangi risiko keamanan informasi, Trend Micro merekomendasikan agar perusahaan mengambil langkah-langkah berikut:
- Pastikan sistem Anda mutakhir dan hanya menjalankan layanan penting.
- Terapkan solusi firewall, IDS/IPS, dan perlindungan klien cloud untuk membatasi dan memfilter lalu lintas jaringan ke host bermasalah yang diketahui.
- Hilangkan kesalahan konfigurasi dengan alat Manajemen Postur Keamanan Cloud
. - Pantau lalu lintas ke dan dari entitas eksekusi cloud dan filter domain yang terkait dengan kumpulan penambangan yang diketahui
- Tetapkan kebijakan keamanan informasi untuk memantau port terbuka, perubahan perutean DNS, dan penggunaan sumber daya CPU dari perspektif biaya
Untuk membaca laporan “A Floating Battleground Navigating the Landscape of Cloud-Based Cryptocurrency Mining”, silahkan kunjungi: https://www.trendmicro.com/vinfo/hk/security/news/cybercrime-and-digital-threats/probing-the-activities-of-cloud-based-cryptocurrency-mining-groups
Recent Comments