• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Customer Data Platform: crescita record nel 2024 (+13%)
    • Il settore automotive è e sarà sempre più AI-oriented
    • Protect AI farà presto parte di Palo Alto Network
    • Attacchi informatici: sicurezza nazionale compromessa dagli APT
    • Il Print Management secondo Brother
    • SAS Viya si aggiorna per una produttività senza precedenti
    • Infrastrutture e workload: come riconfigurarli a causa dell’impatto dell’AI?
    • Nutanix e Pure Storage creano una nuova soluzione integrata
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Sistemi cloud sotto attacco Crypto Mining

    Sistemi cloud sotto attacco Crypto Mining

    By Redazione LineaEDP04/04/20223 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Lo rileva una nuova ricerca Trend Micro, che svela i pericoli legati all’aumento delle superfici d’attacco in relazione al CPU-mining

    I sistemi cloud sono sotto attacco Crypto Mining e i gruppi cybercriminali dediti al mining di crypto valute si sfidano per accaparrarsi il maggior numero di risorse possibile. Il dato emerge da “A Floating Battleground. Navigating the Landscape of Cloud-Based Cryptocurrency Mining”, l’ultima ricerca Trend Micro, leader globale di cybersecurity.

    Come sottolineato fin dalle prime battute di una nota ufficiale da Salvatore Marcis, Technical Director di Trend Micro Italia: «Anche poche ore di compromissione potrebbero tradursi in profitti per i cybercriminali. Ecco perché assistiamo a una lotta continua per le risorse computazionali in cloud. Minacce come questa richiedono una sicurezza organizzata e distribuita, per assicurarsi che i malintenzionati non abbiano nessun posto dove nascondersi. La piattaforma corretta supporta i team nel mantenere visibilità e controllo della propria infrastruttura cloud, mappare la superficie di attacco, valutarne i rischi e applicare la protezione corretta senza aggiungere costi eccessivi di runtime».

    I cybercriminali cercano sempre più di trovare e sfruttare le istanze esposte, oltre a ricercare costantemente accessi deboli di SecureShell (SSH) attraverso attacchi di forza bruta, con l’obiettivo di compromettere gli asset cloud per il mining di criptovalute. Gli obiettivi sono spesso caratterizzati dall’avere software non aggiornati, una postura di sicurezza cloud non conforme e una conoscenza inadeguata su come mettere in sicurezza i servizi cloud, tutti elementi che vengono sfruttati dai cybercriminali per avere accesso ai sistemi.

    Gli investimenti in cloud computing sono aumentati durante la pandemia, ma la facilità con la quale gli asset possono essere implementati ha lasciato molte istanze cloud esposte online senza patch, o configurate in maniera errata, più del dovuto.

    I costi computazionali aggiuntivi, provocati dal mining, minacciano di rallentare i servizi chiave rivolti agli utenti all’interno delle organizzazioni vittime, oltre ad aumentare i costi operativi fino al 600% in ogni sistema infetto.

    Il mining di criptovalute può anche essere l’allarme di una compromissione più seria. Molti cybercriminali implementano software di mining per avere entrate extra prima che gli acquirenti online acquistino l’accesso per ransomware, furto di dati e altro.

    La ricerca Trend Micro svela le attività di diversi gruppi cybercriminali in questo ambito, come ad esempio:

    Outlaw, che compromette i device IoT e i cloud server Linux sfruttando le vulnerabilità conosciute o attraverso attacchi di forza bruta SSH

    TeamTNT, che sfrutta i software vulnerabili per compromettere gli host prima di sottrarre le credenziali per altri servizi, con l’obiettivo di raggiungere nuovi host e approfittare di ogni servizio mal configurato

    Kingsing, che imposta un kit XMRig per il mining di Monero ed espelle altri miner fuori dal sistema vittima

    8220, che è stato visto scontrarsi con Kinsing sulle stesse risorse. Questi gruppi sono soliti espellersi a vicenda da un host e installare i propri miner di crypto valuta

    Kek Security, che è stato associato a malware IoT e all’esecuzione di servizi botnet

    Per mitigare le minacce che derivano dagli attacchi di mining di crypto valute in cloud, Trend Micro raccomanda di:

    • Assicurarsi che i sistemi siano aggiornati ed eseguire solo i servizi richiesti
    • Implementare firewall, IDS/IPS e una security cloud endpoint per limitare e filtrare il traffico di rete in uscita e in entrata
    • Eliminare gli errori di configurazione attraverso strumenti di Cloud Security Posture Management
    • Monitorare i collegamenti delle istanze cloud in entrata e in uscita e filtrare i domini associati con mining pool conosciute
    • Impostare regole per monitorare le porte aperte, i cambi al routing DNS e l’utilizzo delle risorse CPU da un punto di vista dei costi

    Ulteriori informazioni sono disponibili a questo link

    Il report completo “A Floating Battleground. Navigating the Landscape of Cloud-Based Cryptocurrency Mining” è disponibile a questo link

     

    attacco Crypto Mining Mining sistemi cloud trend micro
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025

    IA e rischi cyber: gli attacchi si fanno più mirati e sofisticati

    07/05/2025
    Report

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025

    Intelligenza Artificiale e GenAI: adozione in crescita nel 2024

    10/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.