Un nuevo informe elaborado por Trend Micro advierte de la creciente superficie de ataque para la minería de CPU y de la feroz batalla entre grupos maliciosos por los recursos de minería de criptomonedas.
“Unas pocas horas de compromiso pueden suponer beneficios para los autores. Por eso vemos una lucha continua por los recursos de CPU en la nube. Es similar un capture the flag en la vida real, con la infraestructura de la nube de la víctima como campo de batalla. Las amenazas de este tipo necesitan una seguridad conjunta e integrada, basada en la plataforma para garantizar que los delincuentes no tengan dónde esconderse. La plataforma adecuada ayudará a los equipos a mapear su superficie de ataque, evaluar el riesgo y solicitar la protección adecuada sin añadir excesivos gastos generales”, explica Stephen Hilt, investigador senior de amenazas de Trend Micro.
Según Trend Micro, los objetivos principales de los ciberataques son aquellos usuarios que tienen un software obsoleto en el entorno de la nube, una mala higiene de seguridad en la nube o un conocimiento inadecuado sobre cómo proteger los servicios en la nube y, por lo tanto, son víctimas más vulnerables.
Este nuevo informe de Trend Micro detalla algunas de las principales amenazas que ha detectado. Entre ellas destaca Outlaw, que compromete los dispositivos IoT y los servidores Linux en la nube explotando vulnerabilidades conocidas o realizando ataques SSH de fuerza bruta. Así como, TeamTNT, que aprovecha el software vulnerable para comprometer los hosts antes de robar las credenciales de otros servicios para ayudar a desplazarse a nuevos hosts y abusar de cualquier servicio mal configurado. Otras amenazas son: Kinsing, que configura un kit XMRig para minar Monero y expulsa a cualquier otro minero de un sistema víctima; 8220, que se ha observado luchando contra Kinsing por los mismos recursos. Con frecuencia se expulsan mutuamente de un host y luego instalan sus propios mineros de criptomonedas; y por último, Kek Security, que se ha asociado con el malware IoT y con la ejecución de servicios de botnet.