2 Minuten
Kibernetinės atakos taikosi į populiarius DevOps įrankius siekiant neteisėto kriptovaliutų kasimo
Kibernetinio saugumo specialistai neseniai nustatė naują atakų bangą, kai piktavaliai pasinaudojo viešųjų DevOps įrankių konfigūracijos klaidomis, norėdami išnaudoti jų resursus neteisėtam kriptovaliutų kasimui. Tokios slaptos kasimo operacijos lemia didžiules elektros energijos sąnaudas ir infrastruktūros išlaidas nieko neįtariantiems aukoms.
Wiz Threat Research grėsmių analizės komanda šią atakų kampaniją priskyrė JINX-0132 grupuotei. Tyrimo metu paaiškėjo, kad dažniausiai taikomi keturi įrankiai: Nomad, Consul, Docker Engine API ir Gitea.
Rizikingi DevOps įrankiai
Ypatingo dėmesio sulaukė HashiCorp sukurti Nomad ir Consul. Nomad – tai mastelis didinamas darbo krūvių orkestratorius, skirtas valdyti konteineriams, virtualiosioms mašinoms bei pavienėms programoms infrastruktūros klasteryje. Consul siūlo paslaugų tinklo sprendimus, įskaitant paslaugų atradimą ir konfigūracijos valdymą paskirstytoms aplikacijoms.
Docker Engine API suteikia kūrėjams ir automatizavimo įrankiams REST sąsają sąveikai su Docker, leidžiančią valdyti konteinerius, programų vaizdus bei kitus resursus. Gitea – tai savarankiškai talpinama Git platforma, skirta bendradarbiavimu pagrįstai programinės įrangos kūrai, su kodo talpinimo ir peržiūros funkcijomis.
JINX-0132 pažangūs puolimo metodai
Išskirtinis JINX-0132 puolimo bruožas – gebėjimas išvengti aptikimo. Vietoj tradicinių metodų, kurie palieka įprastus pažeidimų požymius, atakuotojai savo kenksmingus įrankius atsisiunčia tiesiai iš viešų GitHub saugyklų. Tokia taktika neįtikrina gynėjų ir apsaugos sistemų, ypač kai pasirenkamos neįprastos įsilaužimo vietos.
Situacijos mastas kelia nerimą. Duomenys rodo, jog net 25% debesijos aplinkų naudoja bent vieną iš šių keturių pažeidžiamų DevOps įrankių. Be to, HashiCorp Consul aptinkamas 20% visų aplinkų ir net 5% jų yra atviri internetui, iš kurių 30% turi pavojingų konfigūravimo klaidų.
DevOps apsauga nuo kriptovaliutų kasimo atakų
Atsižvelgiant į rizikas, ekspertai rekomenduoja taikyti daugiasluoksnę saugumo strategiją. Organizacijos turėtų įdiegti stiprią prieigos kontrolę, reguliariai atlikti saugumo auditus bei nuolat vertinti pažeidžiamumus. Būtina laiku diegti saugumo pataisas ir stebėti sistemų išteklių naudojimą, siekiant pastebėti neįprastą veiklą.
Saugant DevOps aplinkas nuo netinkamos konfigūracijos, svarbu užkirsti kelią neautorizuotų komandų vykdymui ir stiprinti autentifikavimo protokolus, kad būtų išvengta galimų kriptovaliutų kasimo atakų. Aktyviai spręsdamos šiuos pažeidžiamumus, įmonės gali geriau apsaugoti savo infrastruktūrą bei skaitmeninį turtą vis labiau priešiškoje kibernetinėje aplinkoje.
Kommentare