跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

精选回复

发布于

Hackernews 编译,转载请注明出处:

ss

GitHub Actions和Azure虚拟机正被用于基于云的加密货币挖掘,这表明黑客一直试图将云资源用于非法目的。

趋势科技研究人员Magno Logan在上周的一份报告中表示:“攻击者可以滥用GitHub提供的运行器或服务器来运行组织的管道和自动化,通过恶意下载和安装自己的加密货币矿工轻松获利。”

GitHub Actions是一个持续集成和持续交付平台,允许用户自动化软件构建、测试和部署管道。开发人员可以利用该功能创建工作流,以构建和测试代码存储库的每个拉取请求,或将合并的拉取请求部署到生产环境。

这家日本公司表示,它发现了1000多个存储库和550多个代码样本,它们正在利用GitHub提供的运行器挖掘加密货币。Microsoft 拥有的代码托管服务已收到该问题的通知。

此外,在11个存储库中发现了类似的YAML脚本变体,其中包含挖掘Monero硬币的命令,所有这些命令都指向同一个钱包,这表明它要么是单个黑客的行为,要么是一个协同工作的团队。

微信截图_20220712163359

众所周知,面向加密劫持的团体通过利用目标系统内的安全漏洞(例如未修补的漏洞、弱凭据或配置错误的云实现)渗透到云部署中。

非法加密货币开采领域的一些重要参与者包括8220,Keksec(又名Kek Security),Kinsing,Outlaw和TeamTNT。

该恶意软件工具集的另一个特点是使用kill脚本终止和删除竞争的加密货币矿工,以最好地利用云系统为自己谋利,趋势科技称这是一场“为控制受害者资源而战”的战斗。

也就是说,加密矿工的部署,除了产生基础设施和能源成本外,也是安全卫生状况不佳的晴雨表,使黑客能够将通过云错误配置获得的初始访问武器化,以实现更具破坏性的目标,如数据泄露或勒索软件。

争夺并保留对受害者服务器的控制权是这些团体工具和技术发展的主要驱动力,促使他们不断提高从受损系统中删除竞争对手的能力,同时抵制他们的攻击。

 

消息来源:TheHackerNews,译者:Shirley;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc ” 并附上原文

最近浏览 0

  • 没有会员查看此页面。