Cado Security公司的计算机安全研究人员检测到一个加密货币挖掘病毒,该病毒设法从亚马逊网络服务中窃取凭证。后来他利用公司资源挖掘Monero(XMR),以使攻击者受益。 Cado Security的报告将攻击描述为“相对不复杂”。 以TeamTNT名义运作的负责网络犯罪的人开采了大约3 XMR。 在撰写本文时,每个XMR的价值为91.5美元,总赃物接近300美元。 研究人员的注意力被吸引到了加密货币挖掘病毒窃取那些凭证的特定功能上。 对于他们来说,这表明攻击者正在有效地调整其方法,以破坏日益流行的“云”中的工具。 该报告表明,破坏亚马逊网络服务的安全性是直接的。 他们指出,黑客从另一种病毒Kinsing中回收了代码,该病毒旨在攻击该公司的阿里云。 因此,他们设法妥协了119个Amazon系统以实现其任务。 在这种情况下,攻击者使用了XMRig挖掘工具(可追溯到2017年)和MoneroOcean池。 给亚马逊的建议 Cado Security公开向Amazon提供了建议,以防止类似情况再次发生。 他们建议确定要存储在哪些系统凭证文件上,并在不需要它们时将其删除。 他们说:“找到偶然遗留在生产系统中的开发凭证是很常见的。” 此外,他们建议使用防火墙来限制对Docker API的任何访问。 这是一个开源项目,可自动在软件容器内部署应用程序。 他们还建议检查网络流量寻找与矿池的连接最后,他们提到审查通过HTTP协议发送Amazon Web服务的凭证文件的任何连接将是有益的。 加密货币挖矿病毒回到2020年 SonicWall公司专门提供IT安全解决方案的报告显示,在2020年上半年,发生了4,100万次加密劫持攻击。 这是未经授权使用计算机设备来开采加密货币的名称。 似乎已经结束的加密劫持在2020年上半年浮出水面。 根据SonicWall的报告,在2019年3月矿业公司Coinhive关闭之后,加密劫持攻击平息了下来,而且即将结束。 尽管如此,到2020年上半年,趋势出现了“急剧逆转”,而且增长幅度很大。 例如在美国,加密劫持增加了252%与上一年同期相比。 为了防止针对私人用户的此类攻击,西班牙国家密码中心提出了一系列建议。 其中包括: 在浏览器中禁用JavaScript。 更新防病毒程序并使用防火墙。 保持操作系统和已安装的软件更新。 监视系统对资源的使用。 研究CPU使用率。 保持使用加密矿工的页面黑名单更新(对Google Chrome使用NoCoin或Minerblock扩展名)。—- 原文链接:https://www.criptonoticias.com/seguridad-bitcoin/hackers-vulneraron-nube-amazon-usaron-recursos-minar-monero/ 原文作者:globalcryptopress 编译者/作者:wanbizu AI 玩币族申明:玩币族作为开放的资讯翻译/分享平台,所提供的所有资讯仅代表作者个人观点,与玩币族平台立场无关,且不构成任何投资理财建议。文章版权归原作者所有。 |
黑客突破了亚马逊的云,并利用其资源开采门罗币
2020-08-20 wanbizu AI 来源:区块链网络
LOADING...
相关阅读:
- 蒂姆·德雷珀(Tim Draper):“卡马拉·哈里斯可以学习加密货币”2020-08-20
- 监管合作后,BitFlyer USA登陆夏威夷2020-08-20
- 乔治·鲍尔(George Ball):比特币的价格将在9月初爆炸2020-08-20
- “永远不在那里”的比特币人2020-08-20
- 比特币挖矿难度创历史新高2020-08-20