黑客Cryptojack 特斯拉’通往矿山门罗币的云



通过: 电子邮件

通用汽车认为,它可以利用其凯迪拉克品牌与主要的电动汽车制造商特斯拉相抗衡。

根据专业技术安全咨询公司RedLock的说法,加密劫持将成为全球企业计算最大的安全隐患之一。 RedLock的 最新研究 注意到不断变化的安全环境;从数据盗窃到计算能力盗窃的不断变化的格局奠定了基础。据报道,RedLock客户端Tesla曾是严重的加密劫持事件的受害者,当时糟糕的访问卫生状况导致系统访问凭据容易受到外部访问的影响。

我们所知道的

RedLock团队与特斯拉(Tesla)合作,发布了一份新报告,内容涉及加密劫持的惊人增长以及安全格局如何从数据盗窃转移到计算能力盗窃。正如RedLock所描述的那样,“加密劫持流行病”将对企业计算产生深远的影响

RedLock的云安全情报(CSI)团队去年年底“发现了数百个Kubernetes管理控制台,它们可以通过Internet访问而没有任何密码保护”,从而可以访问两家跨国公司Gemlato和Aviva。受这一流行病困扰的最新公司是特斯拉。 CSI团队指出,这家电动汽车制造商同样受到Kubernetes控制台的攻击,卫生条件差。

RedLock团队发现,在内部,特斯拉与包括Amazon S3(简单存储服务)在内的亚马逊网络服务(AWS)进行了合作–对这些数据的访问使黑客能够从特斯拉测试车队中收集有关遥测和其他车辆数据指标的信息。

但是,访问此敏感信息并不是“黑客”的全部目的。真正的目的是通过利用AWS和特斯拉的计算需求提供的备用容量来进行加密挖掘。黑客采取的回避措施突显了这种新的计算威胁将变得多么复杂。

黑客在正常的公共计算意义上没有使用“矿池”。他们安装了矿池软件,然后将该软件配置为创建“未列出的”半公开端点,这使IP威胁情报软件难以分析恶意威胁。

黑客还使用CloudFare来“隐藏”“矿池”的IP地址,该矿池提供了免费的内容交付网络平台。这种IP的“惯用技巧”使得在应对此类网络安全威胁时,域/ IP跟踪很难协调一致地工作。

最后一点是复杂的CPU使用情况对策,黑客看到挖矿软件将挖矿软件配置为在低使用率水平下工作以避免被发现。这种简化的计算能力使用可能被证明是全球企业计算环境中的一个基本问题。

应对威胁

本案例研究概述的最大的单个问题是通行卫生差的普遍性。任何组织可用的最好武器是,而且仍然是良好的信息安全卫生协议。对访问权限及其中的用户级别的合理管理可以为组织提供合理的结构性网络安全基础。

RedLock的最新安全报告发现,仍有73%的组织仍在允许root用户帐户执行关键的计算任务。正如行业建议所言,这违反了整个行业的最佳实践准则。 亚马孙 公开声明,管理员需要锁定根级别的用户访问权限,而必须创建具有与角色要求和计算使用要求相关的访问权限的分层用户配置文件。

RedLock的CSI团队指出,根据特斯拉的经验,访问密钥周围的卫生过程导致了迟钝的轮换实践。在某些情况下,某些访问密钥在90天内没有被旋转过,该团队验证的系统中大约40%的原因是这种高发生率。这是有问题的,因为这些密钥将具有更高级别的访问权限,这可能会导致系统受损–并将为黑客提供适当的机会来利用此类空间来满足邪恶的需求。

RedLock的建议客户遵循一个简单的四步过程,以帮助遏制出于加密劫持目的而进行的计算盗窃的可能性。他们建议以下内容:

  • 最终非IT特定用户访问根帐户
  • 在所有特权用户帐户上,利用多因素身份验证步骤来保护关键帐户
  • 创建一个卫生政策框架,强制旋转访问密钥-无需用户旁路/系统旁路设施。
  • 制定用户和访问行为指标并进行监控以识别偏差–这可以帮助快速识别恶意网络入侵。

来自Shutterstock的特色图片。

作者: 加雷斯·亨特

我是区块链,加密货币以及技术,数字货币及其他方面公共政策动态的忠实拥护者。