Compartilhe este artigo

Uma Máquina Virtual AWS Está Infectada Com Malware De Mineração. Pode Haver Outros

Um script de mineração Monero foi incorporado em uma instância pública de uma máquina virtual AWS. Quantas outras estão infectadas de forma similar?

Atualizado 14 de set. de 2021, 9:46 a.m. Publicado 21 de ago. de 2020, 1:00 p.m. Traduzido por IA
(Mitga)
(Mitga)

Uma empresa de segurança cibernética desenterrou um script de mineração Monero embutido em uma instância pública de uma máquina virtual Amazon Web Service (AWS). Agora, a empresa está levantando a questão: Quantas outras Amazon Machine Instances (AMIs) da comunidade estão infectadas com o mesmo malware?

A História Continua abaixo
Não perca outra história.Inscreva-se na Newsletter The Protocol hoje. Ver Todas as Newsletters

Pesquisadores emMiga revelado em uma postagem de blog na sexta-feira que um AWS AMI para um servidor virtual Windows 2008 hospedado por um fornecedor não verificado está infectado com um script de mineração Monero . O malware teria infectado qualquer dispositivo executando o AMI com o propósito de usar o poder de processamento do dispositivo para minerar a moeda de Política de Privacidade Moneroem segundo plano – um ataque de malware que se tornou muito comum no oeste selvagem digital das criptomoedas.

“A equipe de pesquisa de segurança da Mitiga identificou uma AMI da Comunidade AWS contendo código malicioso executando um minerador de Cripto não identificado (Monero). Temos preocupações de que isso possa ser um fenômeno, em vez de uma ocorrência isolada”, diz o post do blog.

Monero encontra AMI

Empresas e outras entidades usam o Amazon Web Services para criar o que são chamadas de instâncias “EC2” de programas e serviços populares. Também conhecidas como máquinas virtuais, essas EC2s são desenvolvidas por terceiros e são implantadas sob aInstância da máquina Amazonframework, e as empresas alavancam esses serviços para reduzir os custos de poder de computação para suas operações comerciais. Os usuários da AWS podem obter esses serviços de AMIs do Amazon Marketplace, que são fornecedores verificados pela Amazon, ou AMIs da Comunidade, que não são verificados.

Leia Mais: BlackBerry e Intel combatem malware de criptojacking com nova ferramenta de detecção

Mitiga descobriu esse script Monero em um Community AMI para um Windows 2008 Server enquanto conduzia uma auditoria de segurança para uma empresa de serviços financeiros. Em sua análise, Mititga concluiu que o AMI foi criado com o único propósito de infectar dispositivos com o malware de mineração, já que o script foi incluído no código do AMI desde o ONE dia.

Código para o script de mineração Monero
Código para o script de mineração Monero

Fora da empresa de serviços financeiros que contratou a Mitiga para revisar o AMI, a empresa de segurança cibernética não tem conhecimento de quantas outras entidades e dispositivos podem estar infectados com o malware.

“Sobre como a Amazon permite que isso aconteça, bem, essa é a maior questão que surge dessa Confira, mas é uma questão que também deve ser direcionada à equipe de comunicações da AWS”, disse a equipe ao CoinDesk por e-mail.

A CoinDesk entrou em contato com a Amazon Web Services para Aprenda mais sobre sua abordagem para lidar com editores AMI não verificados, mas um representante se recusou a comentar. Amazon Web Service's documentação inclui a ressalva de que os usuários escolhem usar AMIs da Comunidade "por sua própria conta e risco" e que a Amazon "T pode garantir a integridade ou segurança [dessas] AMIs".

A página da AWS que contém a AMI da comunidade que está infectada com o malware
A página da AWS que contém a AMI da comunidade que está infectada com o malware

Evento único ou um entre muitos?

A principal preocupação da Mitiga é que esse malware pode ser um dos vários bugs que circulam em AMIs não verificadas. O fato de a Amazon não fornecer dados transparentes sobre o uso da AWS exacerba essa preocupação, disse a empresa ao CoinDesk.

“Como o uso do cliente da AWS é ofuscado, T podemos saber até onde e quão amplo esse fenômeno se estende sem a investigação da própria AWS. No entanto, acreditamos que o risco potencial é alto o suficiente para emitir um aviso de segurança a todos os clientes da AWS que usam Community AMIs.”

Leia Mais: Coreia do Norte está expandindo suas operações de mineração de Monero , diz relatório

A Mitiga recomenda que qualquer entidade que execute uma AMI comunitária a encerre imediatamente e procure uma substituição de um fornecedor confiável. No mínimo, as empresas que dependem da AWS devem revisar meticulosamente o código antes de integrar AMIs não verificadas em sua lógica de negócios.

O malware de mineração pode ser, na verdade, a forma mais inócua de infecção que uma empresa pode experimentar, a empresa continuou no post. O pior cenário inclui uma AMI instalando um backdoor no computador de uma empresa ou um ransomware que criptografaria os arquivos da empresa com o objetivo de extorquir dinheiro para recuperar o acesso.

O ataque é o mais recente em uma tendência dos chamados ataques de “crypto-jacking”. Monero é a moeda escolhida pelos atacantes graças ao seu algoritmo de mineração, que pode ser executado facilmente usando a CPU e a GPU de um computador. Quando os atacantes infectam computadores suficientes e reúnem seus recursos, o hashpower coletivo é suficiente para merecer um belo pagamento.

Se os medos de Mitiga forem verdadeiros, outras AMIs podem ter infectado dispositivos de usuários com scripts de mineração Monero e passado despercebidas.

Mais para você

Pudgy Penguins: A New Blueprint for Tokenized Culture

Pudgy Title Image

Pudgy Penguins is building a multi-vertical consumer IP platform — combining phygital products, games, NFTs and PENGU to monetize culture at scale.

O que saber:

Pudgy Penguins is emerging as one of the strongest NFT-native brands of this cycle, shifting from speculative “digital luxury goods” into a multi-vertical consumer IP platform. Its strategy is to acquire users through mainstream channels first; toys, retail partnerships and viral media, then onboard them into Web3 through games, NFTs and the PENGU token.

The ecosystem now spans phygital products (> $13M retail sales and >1M units sold), games and experiences (Pudgy Party surpassed 500k downloads in two weeks), and a widely distributed token (airdropped to 6M+ wallets). While the market is currently pricing Pudgy at a premium relative to traditional IP peers, sustained success depends on execution across retail expansion, gaming adoption and deeper token utility.

Mais para você

A ameaça quântica ao Bitcoin é ‘real, porém distante’, afirma analista de Wall Street enquanto debate apocalíptico continua

quantum computer

O corretor de Wall Street, Benchmark, argumentou que a rede cripto dispõe de tempo suficiente para evoluir à medida que os riscos quânticos passam da teoria para a gestão de riscos.

O que saber:

  • A Broker Benchmark afirmou que a principal vulnerabilidade do Bitcoin reside em chaves públicas expostas, e não no próprio protocolo.
  • O novo Conselho Consultivo Quântico da Coinbase marca uma mudança da preocupação teórica para a resposta institucional.
  • A arquitetura do Bitcoin é conservadora, mas adaptável, de acordo com o analista da Benchmark, Mark Palmer, com um longo caminho para atualizações.