Eine virtuelle AWS-Maschine ist mit Mining-Malware infiziert. Es könnte andere geben

Free Bitcoins: FreeBitcoin | BonusBitcoin

Coins Kaufen: Bitcoin.deAnycoinDirektCoinbaseCoinMama (mit Kreditkarte)Paxfull

Handelsplätze / Börsen: Bitcoin.de | KuCoinBinanceBitMexBitpandaeToro

Lending / Zinsen erhalten: Celsius NetworkCoinlend (Bot)

Cloud Mining: HashflareGenesis MiningIQ Mining


Ein Cybersicherheitsunternehmen hat ein Monero-Mining-Skript entdeckt, das in eine öffentliche Instanz einer virtuellen Amazon Web Service (AWS) -Maschine eingebettet ist. Jetzt wirft das Unternehmen die Frage auf: Wie viele andere Community-Amazon-Maschineninstanzen (AMIs) sind mit derselben Malware infiziert?

Forscher von Mitiga haben in einem Blogbeitrag am Freitag bekannt gegeben, dass ein AWS AMI für einen virtuellen Windows 2008-Server, der von einem nicht verifizierten Anbieter gehostet wird, mit einem Monero-Mining-Skript infiziert ist. Die Malware hätte jedes Gerät infiziert, auf dem AMI ausgeführt wird, um die Rechenleistung des Geräts zu nutzen, um die Datenschutzmünze Monero im Hintergrund abzubauen – ein Malware-Angriff, der im digitalen Wilden Westen von Crypto allzu häufig geworden ist.

„Das Sicherheitsforschungsteam von Mitiga hat eine AWS Community AMI identifiziert, die bösartigen Code enthält, auf dem ein nicht identifizierter Crypto (Monero) Miner ausgeführt wird. Wir haben Bedenken, dass dies eher ein Phänomen als ein Einzelfall sein könnte “, heißt es in dem Blogbeitrag.

Monero trifft AMI

Unternehmen und andere Unternehmen verwenden Amazon Web Services, um sogenannte EC2-Instanzen beliebter Programme und Dienste zu starten. Diese EC2s, auch als virtuelle Maschinen bezeichnet, benötigen eine Amazon Machine Instance, um zu funktionieren. Unternehmen nutzen diese Dienste, um die Kosten für Rechenleistung für ihren Geschäftsbetrieb zu senken. AWS-Benutzer können diese Dienste von Amazon Marketplace-AMIs beziehen, die von Amazon verifizierte Anbieter sind, oder von Community-AMIs, die nicht verifiziert sind.

Lesen Sie mehr: BlackBerry und Intel bekämpfen Cryptojacking-Malware mit neuem Erkennungstool

Mitiga entdeckte dieses Monero-Skript in einem Community-AMI für einen Windows 2008-Server, als er eine Sicherheitsüberprüfung für ein Finanzdienstleistungsunternehmen durchführte. In seiner Analyse kam Mititga zu dem Schluss, dass das AMI ausschließlich zum Zweck der Infektion von Geräten mit der Mining-Malware erstellt wurde, da das Skript vom ersten Tag an in den AMI-Code aufgenommen wurde.

Mittena-Ami-Crypto-Miner
Code für das Monero-Mining-Skript
Quelle: Mitiga

Außerhalb des Finanzdienstleistungsunternehmens, das Mitiga mit der Überprüfung des AMI beauftragt hat, ist dem Cybersicherheitsunternehmen nicht bekannt, wie viele andere Unternehmen und Geräte möglicherweise mit der Malware infiziert sind.

"Wie Amazon dies zulässt, ist die größte Frage, die sich aus dieser Entdeckung ergibt. Diese Frage sollte jedoch auch an das Kommunikationsteam von AWS (sic) gerichtet werden", sagte das Team CoinDesk per E-Mail.

CoinDesk wandte sich an Amazon Web Services, um mehr über den Umgang mit nicht verifizierten AMI-Publishern zu erfahren. Ein Vertreter lehnte jedoch einen Kommentar ab. Die Dokumentation von Amazon Web Service enthält die Einschränkung, dass Benutzer Community-AMIs verwenden [their] eigenes Risiko “und dass Amazon„ nicht für die Integrität oder Sicherheit von bürgen kann [these] AMIs. "

Mittena-Community-Ami-2
Die AWS-Seite mit der Community-AMI, die mit der Malware infiziert ist
Quelle: Mitiga

Einmalige Veranstaltung oder eine von vielen?

Mitigas Hauptanliegen ist, dass diese Malware einer von mehreren Fehlern sein kann, die in nicht verifizierten AMIs auftreten. Die Tatsache, dass Amazon keine transparenten Daten zur Verwendung von AWS bereitstellt, verschärft diese Sorge, sagte das Unternehmen gegenüber CoinDesk.

„Da die Nutzung von AWS-Kunden verschleiert ist, können wir ohne die eigene Untersuchung von AWS nicht wissen, wie weit und breit sich dieses Phänomen erstreckt. Wir glauben jedoch, dass das potenzielle Risiko hoch genug ist, um allen AWS-Kunden, die Community-AMIs verwenden, einen Sicherheitshinweis zu erteilen. “

Lesen Sie mehr: Nordkorea erweitert seine Monero-Mining-Aktivitäten, heißt es in dem Bericht

Mitiga empfiehlt, dass jede Entität, die eine Community-AMI ausführt, diese sofort beendet und nach einem Ersatz von einem vertrauenswürdigen Anbieter sucht. Zumindest sollten Unternehmen, die sich auf AWS verlassen, den Code sorgfältig prüfen, bevor sie nicht verifizierte AMIs in ihre Geschäftslogik integrieren.

Das Mining von Malware könnte tatsächlich die harmloseste Form der Infektion sein, die ein Unternehmen erleiden könnte, fuhr das Unternehmen in der Post fort. Im schlimmsten Fall installiert ein AMI eine Hintertür auf einem Unternehmenscomputer oder einer Ransomware, die die Dateien des Unternehmens verschlüsselt, um sie gegen Geld zu erpressen und den Zugriff wiederzuerlangen.

Der Angriff ist der neueste in einem Trend von sogenannten "Crypto-Jacking" -Angriffen. Monero ist die Münze der Wahl unter Angreifern dank seines Mining-Algorithmus, der einfach mit der CPU und GPU eines Computers ausgeführt werden kann. Wenn Angreifer genügend Computer infizieren und ihre Ressourcen bündeln, reicht die kollektive Hashpower aus, um einen schönen Zahltag zu verdienen.

Wenn Mitigas Befürchtungen zutreffen, haben andere AMIs möglicherweise Benutzergeräte mit Monero-Mining-Skripten infiziert und sind unbemerkt geblieben.

Offenlegung

CoinDesk ist führend in Blockchain-Nachrichten und ein Medienunternehmen, das nach höchsten journalistischen Standards strebt und strenge redaktionelle Richtlinien einhält. CoinDesk ist eine unabhängige operative Tochtergesellschaft der Digital Currency Group, die in Kryptowährungen und Blockchain-Startups investiert.

Free Bitcoins: FreeBitcoin | BonusBitcoin

Coins Kaufen: Bitcoin.deAnycoinDirektCoinbaseCoinMama (mit Kreditkarte)Paxfull

Handelsplätze / Börsen: Bitcoin.de | KuCoinBinanceBitMexBitpandaeToro

Lending / Zinsen erhalten: Celsius NetworkCoinlend (Bot)

Cloud Mining: HashflareGenesis MiningIQ Mining

By continuing to use the site, you agree to the use of cookies. more information

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close