GitHub Actions和Azure虚拟机正在被用于云的加密货币挖掘

VSole2022-07-12 17:22:58

据The Hack News消息,GitHub Actions和Azure虚拟机 (VM) 正在被用于基于云的加密货币挖掘。这意味着,挖矿黑灰产已经开始将目光转向云资源。

趋势科技研究员 Magno Logan在一份报告中指出,“攻击者可以滥用GitHub提供的运行器或服务器来运行组织的管道和自动化,通过恶意下载和安装他们自己的加密货币矿工来轻松获取利润。”

GitHub Actions ( GHA ) 是一个持续集成和持续交付 (CI/CD) 平台,允许用户自动化软件构建、测试和部署管道。开发人员可以利用该功能创建工作流,构建和测试代码存储库的每个拉取请求,或将合并的拉取请求部署到生产环境。

趋势科技表示,它确定了不少于 1000 个存储库和 550 多个代码示例,它们利用该平台使用 GitHub 提供的运行器来挖掘加密货币。Microsoft 拥有的代码托管服务已收到有关此问题的通知。

趋势科技在11存储库中包含YAML脚本的类似变体,其中包含了挖掘门罗币的命令。有意思的是,这些加密货币最终都指向同一个钱包,这表明它要么是单个演员的杰作,要么是一个协同工作的团队。

基于云的加密货币挖掘

众所周知,面向 Cryptojacking 的团体通过利用目标系统中的安全漏洞(例如未修补的漏洞、弱凭据或配置错误的云实现)渗透到云部署中。非法加密货币挖矿领域的一些著名参与者包括8220、Keksec(又名 Kek Security)、Kinsing、Outlaw和TeamTNT。

该恶意软件工具集的另一个特点是使用终止脚本来终止和删除竞争的加密货币矿工,以最好地滥用云系统为自己谋取利益,趋势科技称其为“为控制受害者资源而战”。

也就是说,加密矿工的部署,除了产生基础设施和能源成本外,也是安全状况不佳的晴雨表,使攻击者能够将通过云配置错误获得的初始访问权武器化,以实现更具破坏性的目标,例如数据泄露或勒索软件。

该公司在早些时候的一份报告中指出:“恶意攻击者和团体不仅要和目标组织的安全系统、人员打交道,而且还必须相互竞争有限的资源。争夺并保留对受害者服务器的控制权是这些组织工具和技术发展的主要驱动力,促使他们不断提高从受感染系统中移除竞争对手的能力,同时抵制他们的攻击。”

货币趋势科技
本作品采用《CC 协议》,转载必须注明作者和本文链接
ZTNA持续验证用户和设备的信任,并且只授予访问Web门户前端的权限,这阻止了被入侵的设备跨越攻击面进行攻击。风险:一份2022年的Ponemon全球报告发现,遏制内部威胁的时间从77天增加到85天,导致组织在遏制上花费最多。此外,花了90多天才控制住的事件的年化费用超过1719万美元。如果这种初始攻击方式被利用,那么制定事件响应计划将有助于快速遏制威胁,限制其传播和财务影响。《趋势科技2022年中网络安全报告》指出了给企业
知帆科技从2017年开始就专注于区块链大数据分析,是最早提供虚拟货币追踪服务的专业公司,见证了中国区块链的发
世界各地的重大事件将在2023年继续影响全球经济。勒索软件参与者将成为信息窃取的持续途径,恶意行为者将通过威胁公开揭露数据泄露来勒索企业。到2023年,我们预计他们将保留相同的杀伤链,但将勒索软件有效载荷替换为允许进一步勒索数据的有效载荷。
趋势科技的研究人员跟踪了CopperStealer幕后组织的最新部署,这次是通过基于Chromium的恶意浏览器扩展程序窃取加密货币和用户的钱包帐户信息。这些API密钥允许扩展程序执行交易并将加密货币从受害者的钱包发送到攻击者的钱包。第一个是对http:///traffic/chrome的GET请求,可能是出于统计目的。显示要求输入身份验证代码的模式窗口模式窗口有输入框并侦听oninput事件。
研究人员发现了针对Mac的恶意加密货币交易应用程序的网站。该恶意软件用于窃取信息,例如浏览器Cookie,加密货币钱包和屏幕截图。通过分析恶意软件样本,我们很快发现这是趋势科技研究人员称为GMERA的一项新活动,他...
据The Hack News消息,GitHub Actions和Azure虚拟机 正在被用于基于云的加密货币挖掘。趋势科技表示,它确定了不少于 1000 个存储库和 550 多个代码示例,它们利用该平台使用 GitHub 提供的运行器来挖掘加密货币。该恶意软件工具集的另一个特点是使用终止脚本来终止和删除竞争的加密货币矿工,以最好地滥用云系统为自己谋取利益,趋势科技称其为“为控制受害者资源而战”。
据悉,该漏洞是通过复杂的伪造低级证明到一个共同的库。"Binance在今年2月初指出。据悉,目前没有用户资金受到影响,因为BSC代币中心桥的漏洞使未知的威胁行为者攻击者能够以未经授权的方式铸造新的BNB代币。区块链安全公司SlowMist表示,虽然黑客涉及在两笔交易中提取200万个BNB,但链的暂停防止了近4.3亿美元的加密货币被盗。这是今年一系列针对跨链桥的重大事件中的最新事件。
四款特洛伊化加密货币交易应用程序被发现传播恶意软件,它们窃取加密货币钱包并收集Mac用户的浏览数据。这四款假冒应用程序分别是Cointrazer、Cupatrade、Licatrade和Trezarus,它们声称是真正的加密货币交易应用程序Kattana的翻版。该证书由苹果公司于2020年4月6日颁发,并在研究人员通知苹果公司该恶意应用程序的同一天被撤销。研究人员认为,这场运动始于2020年4月15日,因为这是ZIP归档文件修改时间戳、申请签名日期以及下载归档文件最后修改的HTTP头的日期。
Water Labbu攻击流程截至发文之时,研究人员已经发现45个与加密货币相关的DApp网站已被Water Labbu破解。在第二阶段脚本中,执行第三个余额检查并请求令牌限额批准。负责显示令牌允许批准的脚本令牌批准请求要求受害者授予对给定地址的许可,以完成交易并使用加密货币资产。
VSole
网络安全专家