eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Kopanie kryptowalut i co jeszcze? Nieczynne serwery firmowe służą cyberprzestępcom?

Kopanie kryptowalut i co jeszcze? Nieczynne serwery firmowe służą cyberprzestępcom?

2020-09-16 12:18

Kopanie kryptowalut i co jeszcze? Nieczynne serwery firmowe służą cyberprzestępcom?

Nieczynne serwery firmowe służą cyberprzestępcom? © fot. mat. prasowe

Czemu mogą służyć lokalne i chmurowe serwery firmowe? Niestety nie tylko celom związanym z codziennym funkcjonowaniem organizacji. Okazuje się, że z bezczynnych serwerów nader chętnie korzystają cyberprzestępcy, używając ich m.in. do kopania kryptowalut. Jak jednak podkreśla Trend Micro, potencjalnych zagrożeń jest znacznie więcej.

Przeczytaj także: Kaspersky: gigantyczny wzrost ataków DDoS wymierzonych w zasoby edukacyjne

Bezczynne serwery firmowe w służbie cyberprzestępczości


Jak czytamy w komunikacie opublikowanym przez Trend Micro, kwestią, która wymaga dziś szczególnej uwagi specjalistów ds. cyberbezpieczeństwa jest kopanie kryptowalut.

Wprawdzie tego rodzaju aktywność wcale nie musi prowadzić do perturbacji w funkcjonowaniu firmy, ani też narażać ją na straty finansowe, to jednak należy zdawać sobie z niej sprawę. Tym bardziej, że - jak podkreślają eksperci - cyberprzestępcy podejmują ją głównie w fazie planowania kolejnych, bardziej dochodowych przedsięwzięć.

Chodzi tu na przykład o wydobywanie cennych danych, sprzedawanie dostępu do serwerów z myślą o ich wykorzystaniu do dalszych przestępstw lub przygotowywanie się do ukierunkowanych ataków ransomware. Każdy serwer, na którym zostanie zauważone kopanie kryptowalut, powinien zostać oznaczony jako system wymagający natychmiastowej analizy i działań.

fot. mat. prasowe

Nieczynne serwery firmowe służą cyberprzestępcom?

Jak wynika z raportu Trend Micro, lokalne i chmurowe serwery firm są wykorzystywane przez przestępców do nielegalnych celów.


„Od dedykowanych usług hostingu zabezpieczonego przed organami ścigania (tzw. bulletproof hosting) po anonimizację usług, udostępnianie nazw domen i wykorzystywanie działających w pełni legalnie zasobów do celów przestępczych – w cybernetycznym podziemiu można znaleźć szeroką ofertę w zakresie infrastruktury, pozwalającą zainteresowanym zarabiać na różne sposoby” — powiedział Bob McArdle, dyrektor ds. perspektywicznego badania zagrożeń w firmie Trend Micro. „Chcemy zwiększać świadomość i lepiej poznać infrastruktury cyberprzestępców, aby pomóc organom ścigania, klientom i innym analitykom w blokowaniu kanałów używanych w cyberprzestępczości i zwiększaniu kosztowności różnych technik ataku” – dodaje.

Najważniejsze usługi hostingowe w podziemiu


W najnowszym raporcie firma Trend Micro wymieniła najważniejsze dostępne obecnie podziemne usługi hostingowe. Podano też szczegółowe informacje techniczne na temat ich działania i sposobów wykorzystywania ich przez przestępców. Zawarto w nim również dokładny opis typowego cyklu życia serwera, którego bezpieczeństwo zostało naruszone – od pierwszego włamania po finalny atak.

Z zebranych przez Trend Micro danych dowiadujemy się, że na naruszenie bezpieczeństwa i wykorzystanie w podziemnej infrastrukturze hostingowej narażone są zwłaszcza serwery chmurowe, ponieważ nie zawsze dysponują one ochroną na poziomie dorównującym serwerom w środowiskach lokalnych.

„Legalne zasoby korporacyjne, których bezpieczeństwo zostało naruszone, mogą być obiektem infiltracji i używane do celów przestępczych zarówno w środowiskach lokalnych, jak i w chmurze. Warto trzymać się tu założenia, że największe prawdopodobieństwo wykorzystania przez przestępców wiąże się z zasobami najbardziej narażonymi na ataki” – wskazuje Bob McArdle.

Cyberprzestępcy mogą szukać luk w zabezpieczeniach w oprogramowaniu serwera, próbować zdobyć dane uwierzytelniające poprzez ataki oparte na algorytmach siłowych (ang. brute force attack) lub wykradać dane logowania i instalować szkodliwe oprogramowanie za pomocą phishingu. Mogą nawet zaatakować oprogramowanie do zarządzania infrastrukturą (klucze interfejsów API w chmurze), aby tworzyć nowe instancje maszyn wirtualnych lub udostępniać zasoby.

Po udanym włamaniu takie chmurowe zasoby serwerowe mogą być sprzedawane na podziemnych forach, specjalnych platformach handlowych, a nawet w sieciach społecznościowych, i używane w różnych atakach.

W raporcie Trend Micro omówiono też nowe trendy w zakresie podziemnych usług związanych z infrastrukturą, takie jak wykorzystywanie usług telefonicznych i infrastruktury satelitarnej do celów przestępczych, a także „pasożytniczy” wynajem zasobów obliczeniowych, w tym ukryte połączenia RDP i VNC.

oprac. : eGospodarka.pl eGospodarka.pl

Więcej na ten temat: ataki hakerów, cyberprzestępcy, serwery

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: