Sie sind hier: Startseite » Markt » Hintergrund

Freejacking- und Cryptojacking-Angriffe


Die versteckte Bedrohung in AWS: Die AMBERSQUID Cloud-Native Cryptojacking Operation
AMBERSQUID war in der Lage, Cloud-Dienste auszunutzen, ohne AWS-Anforderungen für die Autorisierung zusätzlicher Ressourcen auszulösen


Von Alesandro Brucato, Threat Research Engineer bei Sysdig

Das SysdigThreat Research Team (TRT) hat eine neue Cloud-native Kryptojacking-Operation entdeckt, die AMBERSQUID getauft wurde. Diese Operation nutzt AWS-Dienste, die normalerweise nicht von Angreifern verwendet werden, wie AWS Amplify, AWS Fargate und Amazon SageMaker. Durch die Tatsache, dass diese Dienste sehr ungewöhnlich sind, werden sie aus Sicherheitsperspektive oft übersehen, und die AMBERSQUID-Operation kann die Opfer mehr als 10.000 US-Dollar pro Tag kosten.

AMBERSQUID war in der Lage, Cloud-Dienste auszunutzen, ohne AWS-Anforderungen für die Autorisierung zusätzlicher Ressourcen auszulösen, wie es der Fall wäre, wenn er nur EC2-Instanzen spammen würde. Das Anvisieren mehrerer Dienste bringt zusätzliche Herausforderungen mit sich, wie z. B. die Reaktion auf Zwischenfälle, da alle Miner in jedem ausgenutzten Dienst gefunden und ausgeschaltet werden müssen.

Wir haben AMBERSQUID entdeckt, indem wir über 1,7 Millionen Linux-Images analysiert haben, um zu verstehen, welche Art von bösartigen Nutzlasten (Schadprogrammen) in Container-Images auf Docker Hub versteckt sind.

Dieses gefährliche Container-Image löste beim statischen Scannen nach bekannten Indikatoren oder schädlichen Binärdateien keinen Alarm aus. Erst als der Container ausgeführt wurde, wurden seine dienstübergreifenden Kryptojacking-Aktivitäten offensichtlich. Dies steht im Einklang mit den Ergebnissen unseres Cloud Threat Report 2023, in dem wir festgestellt haben, dass 10 Prozent der schädlichen Images durch statische Scans übersehen werden.

Aufgrund der Verwendung der indonesischen Sprache in Skripten und Benutzernamen können wir diese Operation mit einiger Sicherheit indonesischen Angreifern zuschreiben. Wir sehen auch regelmäßig Freejacking- und Cryptojacking-Angriffe als lukrative Einnahmequelle für indonesische Angreifer aufgrund ihrer niedrigen Lebenshaltungskosten.

Fazit
Cloud Service Provider (CSPs) wie AWS bieten ihren Kunden eine breite Palette unterschiedlicher Dienste an. Während die meisten finanziell motivierten Angreifer auf Rechendienste wie EC2 abzielen, darf nicht vergessen werden, dass viele andere Dienste ebenfalls Zugang zu Rechenressourcen bieten (wenn auch eher indirekt). Diese Dienste können aus der Sicherheitsperspektive leicht übersehen werden, da sie im Vergleich zur Erkennung von Laufzeitbedrohungen weniger transparent sind.

Alle von einem CSP angebotenen Dienste müssen auf böswillige Nutzung überwacht werden. Wenn die Erkennung von Bedrohungen zur Laufzeit nicht möglich ist, sollte die Nutzung der Dienste auf höherer Ebene protokolliert werden, um Bedrohungen wie AMBERSQUID zu erkennen. Wenn böswillige Aktivitäten erkannt werden, sollten schnell Gegenmaßnahmen ergriffen werden, um die betroffenen Dienste abzuschalten und den Schaden zu begrenzen. Während dies bei AWS der Fall war, könnten andere CSPs leicht das nächste Ziel sein.

Über Alessandro Brucato:
Alessandro Brucato ist Threat Research Engineer bei Sysdig und beschäftigt sich mit Penetrationstests von Web- und mobilen Anwendungen. Seine Forschungsschwerpunkte sind Cloud- und Container-Sicherheit mit besonderem Augenmerk auf Angriffe auf die Lieferkette und die Ausnutzung von Cloud-Plattformen. Während seines Studiums der Informatik und des Ingenieurwesens am Politecnico di Milano nahm er an mehreren Bug-Bounty-Programmen teil, für die er von mehreren großen Unternehmen Belohnungen erhielt. Alessandro ist auch an Falco beteiligt, einem CNCF-Inkubationsprojekt.
(Sysdig: ra)

eingetragen: 02.11.23
Newsletterlauf: 22.11.23

Sysdig: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Hintergrund

  • Anwendungsfälle für KI

    Unternehmen erleben heute mit der Künstlichen Intelligenz (KI) einen Déjà-vu-Moment. Ähnlich wie bei früheren Technologiesprüngen - dem Aufkommen des PCs, des Internets oder der Cloud-Technologie - stehen sie an einem Wendepunkt, an dem die breite Einführung von KI die Unternehmenslandschaft transformiert.

  • Vom Kreditinstitut zur Technologie-Oase

    Wir schreiben das Jahr 2035: Sie wachen auf und überprüfen Ihre Finanzen über einen sprachaktivierten digitalen Assistenten, der als Hologramm von Elvis erscheint. Nach der Authentifizierung durch Stimm- und Fingerabdruck-Biometrie liefert Ihnen der verstorbene King of Rock'n'Roll einen Überblick über Ihre Ausgaben, Ersparnisse und Investitionen in einem personalisierten Dashboard, das alle Ihre Konten und Finanzdaten an einem Ort zusammenfasst.

  • Cloud-Drucklösungen spielen eine große Rolle

    Heutzutage lässt sich technischer Fortschritt kaum mehr mit dem bloßen Auge erkennen. Selten vergeht ein Tag ohne eine weitere Innovation, die für mehr Effizienz sorgt. Diese Entwicklung macht auch vor Druckern nicht Halt. Cloud-Lösungen ermöglichen zentrale Administration und Kosteneinsparungen bei lokalen Servern. Doch in diesem Zusammenhang geht die Tendenz eher in Richtung langsamer Wechsel in die Wolke. Warum ist das so? "In vielen Unternehmen - insbesondere aus Branchen, in denen sensible Daten auf der Tagesordnung stehen - herrschen Sicherheits- und Datenschutzbedenken.

  • Finanzbranche steht vor einem Wendepunkt

    Immer mehr traditionelle Banken erkennen endlich die Vorteile des Outsourcings, um ihren Weg zur Digitalisierung zu beschleunigen und so ihre Effizienz und Kundenzufriedenheit zu optimieren. In Deutschland bremsen jedoch regulatorische Anforderungen das Tempo der Transformation. Karl im Brahm, CEO von Objectway DACH, betont, dass Banken diese Hürden nur durch Kooperationen mit Fintechs überwinden können.

  • CPUs und DSAs für Cloud- und KI-Erfolg

    Die Chimäre ist in der griechischen Mythologie eine Kreuzung aus Löwe, Ziege und Schlange. Sie hat den Kopf des Löwen, den Körper der Ziege mit einem weiteren Ziegenkopf auf dem Rücken und den Schwanz der Schlange

  • Vertrauen gegenüber Generative AI schwindet

    Im letzten Jahr zeigten sich deutsche Unternehmen wenig beeindruckt von den Sicherheitsrisiken von ChatGPT und Co. Sie vertrauten den vielversprechenden Generative-AI-Anwendungen und ihren Vorteilen bedingungslos. Nun legen die Ergebnisse einer aktuellen Gigamon-Studie* jedoch nahe, dass die Skepsis gegenüber diesen Tools in den vergangenen zwölf Monaten zugenommen hat.

  • Bedeutung der Cyber-Sicherheit

    Wie in jedem Jahr, so hat auch in diesem die Firma IBM zusammen mit dem Ponemon Institute die Studie Cost of a Data Breach 2024 veröffentlicht. Die Ergebnisse sprechen Bände: Mit 4,88 Millionen US-Dollar (rund 4,50 Millionen Euro) je Sicherheitsverletzung im weltweiten Durchschnitt liegen diese Kosten 10 Prozent über dem Jahr 2023 mit 4,5 Millionen US-Dollar (rund 4,16 Millionen Euro) und erreichen ein Rekord-Hoch.

  • Sicherheit in der Cloud

    Der Cloud Computing-Markt wächst beständig weiter und ein Ende dieses Aufwärtstrends scheint nicht in Sicht zu sein. Laut Prognosen könnte er bis 2032 die Marke von gut 2,29 Milliarden US-Dollar knacken. Das würde einer durchschnittlichen jährlichen Wachstumsrate (CAGR) von 16,5 Prozent entsprechen.

  • Demokratisierung der Künstlichen Intelligenz

    Open Source basiert auf Zusammenarbeit und Transparenz. Dank dieser beiden unbestreitbaren Vorteile haben Open-Source-Lösungen das Potenzial, die Art und Weise zu revolutionieren, wie KI-Systeme entwickelt und eingesetzt werden. Ein offener Ansatz für Künstliche Intelligenz ist unerlässlich.

  • Wie KI den Customer Service revolutioniert

    Die IT-Branche ist ein Umfeld des ständigen Wettbewerbs. CIOs treiben heute die digitale Transformation voran und investieren in digitale Technologien, um die Effizienz und Rendite ihres Unternehmens zu maximieren. Da sie dafür nur wenig Zeit und Ressourcen für IT-Services aufwenden möchten, wenden sie sich immer mehr der generativen KI zu.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen