Accueil Cryptomonnaie Comment les pirates informatiques minent de la cryptomonnaie à distance

Comment les pirates informatiques minent de la cryptomonnaie à distance

867
0
PARTAGER

Une faille récemment révélée pourrait permettre aux pirates informatiques de détourner des fonctions de cloud computing sans serveur pour miner la cryptomonnaie à grande échelle pendant que vous payez la facture.

La preuve du concept devrait suffire à donner du souci à quiconque utilisant l’informatique sans serveur dans le cloud : une attaque réussie laisserait à une organisation attaquée une facture énorme pour toutes les ressources utilisées par les pirates de la cryptomonnaie.

Si les hackers peuvent utiliser le code à distance pour avoir accès à une fonction, les chercheurs ont découvert qu’ils pourraient augmenter le niveau de l’attaque pour exploiter toutes les ressources disponibles.

Le minage de la cryptomonnaie dans le cloud peut également être effectué sous contrôle, ce qui signifie que la victime ne serait pas consciente que son environnement  a été affecté jusqu’à ce que la facture arrive à la fin du mois.

Comment un hacker peut voler des fonctions cloud pour miner de la cryptomonnaie ?

L’équipe de PureSec a déclaré qu’elle était capable d’exploiter les fonctions sans serveur de trois fournisseurs de cloud leaders (le rapport ne précise pas lesquels), les incitant à exécuter des codes à distance pour télécharger des logiciels de minage de la cryptomonnaie prêts à l’emploi et aussi exécuter à côté des tâches normales de la fonction.

Les environnements cloud sont conçus pour évoluer en fonction des besoins informatiques, mais il est impossible pour ces environnements de déterminer ce qui est un besoin légitime et ce qui est réalisé pour un pirate de l’air. En exploitant la nature autoscaling des ordinateurs cloud, l’équipe PureSec a pu forcer la fonction du minage de la cryptomonnaie à évoluer jusqu’à ce que l’instance atteigne sa limite de puissance de calcul.

À lire aussi :   Bitcoin est-il le nouvel or?

“L’équipe a réussi à abuser d’une seule fonction vulnérable sans serveur et en exploitant la nature auto-scalable des plates-formes sans serveur, pour transformer la fonction unique en une” ferme crypto-minière virtuelle “capable de produire des résultats de chiffrement significatifs pour l’attaquant “, A déclaré PureSec.

PurSec cite deux raisons pour lesquelles la probabilité d’un détournement de cryptomining sans serveur dans la nature est élevée: il est facile à accomplir et il est presque impossible de se protéger contre l’utilisation de moyens de cybersécurité classiques.

«Beaucoup de consommateurs sans serveur sont toujours aux prises avec la sécurité applicative de leurs fonctions sans serveur, ce qui permet aux pirates d’effectuer des activités de cryptographie sous le radar, sans être repérés», a déclaré PureSec. Les outils de sécurité traditionnels au niveau du serveur ne sont pas pertinents pour les environnements sans serveur, ce qui signifie qu’une autre solution est nécessaire pour les protéger contre de telles attaques.

Comment protéger les environnements sans serveur contre le détournement
Si vous cherchez une solution simple au détournement de l’informatique sans serveur, vous n’avez pas de chance: il n’est pas facile de l’atténuer. PureSec a déclaré que la seule façon actuelle d’atténuer l’attaque est d’utiliser un environnement d’exécution de sécurité sans serveur (SSRE), que PureSec arrive à vendre.

D’autres solutions SSRE sont également disponibles, et la conclusion à retenir est claire: des suites de sécurité informatique sans serveur personnalisées sont nécessaires, et si vous n’en avez pas, vous devriez l’envisager, sauf si vous voulez ouvrir cette facture sans serveur. une sueur froide tous les mois.

LAISSER UN COMMENTAIRE

Please enter your comment!
Please enter your name here

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.