Kártékony kriptobányász programot fedeztek fel az AWS szolgáltatásán
A Mitiga, egy izraeli kiberbiztonsági cég figyelmeztette az Amazon Web Services ügyfeleit, akik bizonyos programokat futtatnak, hogy ellenőrizzék le, nem lettek-e megfertőzve egy kártékony Monero kriptobányász programmal.
Egy kiadott közleményükben arra hívta fel a Mitiga a figyelmet, hogy akik EC2 instanciát futtatnak a Community AMIs (Amazon Machine Images) platformon, azok sebezhetővé váltak egy kriptobányász támadás esetén.
Az Amazon Machine Images virtuális gépek az Amazon felhőszolgáltatásán, az AWS-en. Az AWS olyan szolgáltató, amely szerver infrastruktúrát kínál az Amazon ügyfeleinek. A felhőszolgáltatók piacán a legnagyobb szolgáltatók közé tartozik a Microsoft, Google és IBM mellett. Az EC2 lehetővé teszi az AWS ügyfeleknek, hogy publikusan megosszák az AMI-kat más felhasználókkal.
A most megjelent kriptobányász támadóprogram elszívja az ügyfél által bérelt összes számítási erőforrást az Amazonon. Természetesen a számlát azonban az ügyfélnek kellene fizetni. Mivel pedig a kriptobányász Monerót, a titkoscoint bányássza, ezért rendkívül nehéz visszakövetni, hogy mely hackercsoport áll a támadás mögött.
A Mitiga egy pénzügyi intézménynél fedezte fel a kártékony kódot
A Mitiga úgy talált rá erre a sérülékenységre, hogy egyik ügyfelüknek, egy pénzügyi intézménynek az AWS konfigurációját vizsgálta.
A kriptobányász program az AWS-en futó Microsoft Windows – Server 2008 virtuális gépein fészkelte be magát. A hacker ezután publikálta a megfertőzött AMI-t az AWS piacterén. A hackerek “úgy tervezték az egészet mint egy pénzügyi csalást. Az AWS kiszámlázza a számítógépes infrastruktúra használati díját az ügyfélnek. A kibányászott kriptovaluta azonban a hackercsoport tárcájába vándorol,” magyarázta a Mitiga.
“Egy közösségi forráskódú programot használni egy üzletileg kritikus környezetben mindig hatalmas kockázatot hordoz,” magyarázta a Mitiga társalapítója és CTO-ja Ofer Maor. “Ez a most felfedezett támadás is jó példája, hogy milyen kockázatot hordoznak a mai felhőszolgáltatók piacterei. Könnyen használható megoldásokat kínálnak, amik viszont beépített sérülékenységet vagy kártékony kódot hordozó kockázatot rejtenek. Gyakran azt sem tudni, ki a forrása a kódnak.”
A Mitiga szükségét érezte, hogy kiadja ezt a figyelmeztetést, mert ezt az AWS piacterén megjelent kódot bárki beillesztheti a saját környezetébe. Így minden vállalatnak erősen ajánlott, akik Community AMI megoldást használnak, hogy ellenőrizzék le vagy cseréljék le egy megbízható forrásra az AMI-kat az EC2 instanciájukon.