Portada » Home » Más del 90% de los ataques a servidores en la nube intentan criptominería

Más del 90% de los ataques a servidores en la nube intentan criptominería

Tencent Security ha informado de un nuevo malware de botnet merodeando por la web, desde los últimos meses, en busca de servidores Microsoft SQL.

Mientras tanto, un informe diferente afirma que la mayoría de los ataques a servidores en la nube abusan de los recursos informáticos de la nube pública para la minería de criptomonedas.

Se descubrió que un grupo de ciberdelincuentes lanzaba ataques de fuerza bruta en miles de servidores MSSQL para implementar un malware de minería de criptomonedas denominado MrbMiner en sistemas comprometidos.

  • La billetera utilizada por la versión MSSQL contenía 7 XMR (~ $ 630).
  • Según los investigadores, el malware MrbMiner se escribió para apuntar a servidores Linux y también a sistemas basados ​​en ARM.
  • El análisis encontró 3.38 XMR (~ $ 300) en la billetera para la versión Linux del malware.

Modus operandi

  • Al obtener acceso al sistema, los atacantes descargan un archivo assm.exe para establecer un mecanismo de persistencia de (re) arranque y crear una puerta trasera para permitir el acceso futuro.
  • Después de crear una cuenta, el código malicioso se conecta al servidor C2 para descargar un minero de criptomonedas Monero (XMR) que se ejecuta en el servidor local.
  • Los investigadores encontraron la credencial de la cuenta de puerta trasera con el nombre de usuario predeterminado y la contraseña @ fg125kjnhn987.

El aumento de la intención minera de los ciberdelincuentes

El Informe de amenazas nativas de la nube 2020 de Aqua Security revela un patrón de ataques creciente, organizado y cada vez más sofisticado en la infraestructura nativa de la nube.

  • La firma rastreó y analizó 16,371 ataques en servidores honeypot entre junio de 2019 y julio de 2020.
  • En el 95% de los casos, los atacantes desplegaron una imagen de contenedor maliciosa destinada a minar criptomonedas.
  • El resto se utilizó para configurar la infraestructura DDoS.
  • Según los expertos, los métodos de intrusión de los adversarios se han diversificado y la complejidad del malware ha mostrado signos de mejora.