LOADING...
LOADING...
LOADING...
当前位置: 玩币族首页 > 新闻观点 > AWS虚拟机感染了挖矿恶意软件。 可能会有其他人

AWS虚拟机感染了挖矿恶意软件。 可能会有其他人

2020-08-21 wanbizu AI 来源:区块链网络

一家网络安全公司已发掘嵌入在Amazon Web Service(AWS)虚拟机的公共实例中的monero挖掘脚本。 现在,公司提出了一个问题:有多少其他社区的Amazon Machine Instance(AMI)感染了相同的恶意软件?

Mitiga的研究人员今天在博客文章中透露,未经验证的供应商托管的Windows 2008虚拟服务器的AWS AMI感染了Monero挖掘脚本。 该恶意软件会感染任何运行AMI的设备,目的是利用该设备的处理能力在后台挖掘隐私硬币monero。这种恶意软件攻击在加密数字狂野西部已经非常普遍。

“ Mitiga的安全研究团队已经确定了一个AWS Community AMI,其中包含运行未知的加密(Monero)矿工的恶意代码。 我们担心这可能是一种现象,而不是孤立的现象。”博客文章中写道。

门罗币遇AMI

企业和其他实体使用Amazon Web Services来启动流行程序和服务的所谓“ EC2”实例。 这些EC2也称为虚拟机,需要Amazon Machine Instance才能运行,并且企业利用这些服务来降低其业务运营的计算能力成本。 AWS用户可以从经过Amazon验证的供应商Amazon Marketplace AMI或未经验证的社区AMI采购这些服务。

阅读更多:黑莓和英特尔利用新的检测工具解决加密劫持恶意软件

Mitiga在为金融服务公司进行安全审核时,在Windows 2008 Server的社区AMI中发现了此monero脚本。 在分析中,Mititga得出结论,创建AMI的唯一目的是用挖掘恶意软件感染设备,因为该脚本从第一天起就包含在AMI的代码中。

monero挖掘脚本的代码来源:Mitiga

除了雇用Mitiga来审查AMI的金融服务公司之外,网络安全公司还没有意识到可能还有多少其他实体和设备感染了该恶意软件。

该团队通过电子邮件告诉CoinDesk:“关于亚马逊如何允许这种情况发生,这是这个发现引起的最大问题,但这也是一个直接向AWS Comms团队提出的问题。”

CoinDesk与Amazon Web Services联系,以了解有关其处理未经验证的AMI发布者的方法的更多信息,但一位代表拒绝发表评论。 Amazon Web Service的文档包括用户选择在以下位置使用社区AMI的警告: [their] 自负风险”,并且亚马逊“无法保证以下内容的完整性或安全性: [these] 朋友。”

包含被恶意软件感染的社区AMI的AWS页面来源:MitigaOne-off事件或众多事件之一?

Mitiga的主要担忧是,该恶意软件可能是未经验证的AMI中蠕虫病毒中的几种错误之一。 该公司告诉CoinDesk,亚马逊没有提供有关AWS使用的透明数据这一事实加剧了这种担忧。

“由于AWS客户的使用变得混乱,如果没有AWS自己的调查,我们无法知道这种现象的蔓延范围。 但是,我们确实相信潜在风险很高,足以向使用社区AMI的所有AWS客户发布安全建议。”

阅读更多:报告称,朝鲜正在扩大其门罗币采矿业务

Mitiga建议任何运行社区AMI的实体都应立即终止它,并从受信任的供应商那里寻找替代产品。 至少,依赖AWS的企业应该在将未经验证的AMI集成到其业务逻辑之前,认真审查代码。

该公司继续说道,挖掘恶意软件实际上可能是企业可能遇到的最无害的感染形式。 最坏的情况是,AMI在企业的计算机或勒索软件上安装了后门程序,该后门程序将加密公司的文件,以勒索他们的钱来重新获得访问权限。

这种攻击是所谓的“加密劫持”攻击趋势中的最新一种。 凭借其挖掘算法,Monero可以成为攻击者的首选,它可以使用计算机的CPU和GPU轻松运行。 当攻击者感染足够多的计算机并集中其资源时,集体的哈希能力足以赢得丰厚的回报。

如果Mitiga的担心是真的,那么其他AMI可能已经感染了用monero挖掘脚本感染用户的设备,并且没有引起注意。

—-

原文链接:https://www.coindesk.com/aws-mining-malware-cryptojacking-monero

原文作者:Colin Harper

编译者/作者:wanbizu AI

玩币族申明:玩币族作为开放的资讯翻译/分享平台,所提供的所有资讯仅代表作者个人观点,与玩币族平台立场无关,且不构成任何投资理财建议。文章版权归原作者所有。

LOADING...
LOADING...