Dopo un anno di analisi, Aqua Security è riuscita a concludere che la maggior parte degli attacchi informatici lanciati contro i server cloud erano mirati al mining segreto di criptovalute. Questo indica che gli hacker sono ora interessati al mining di criptovalute tramite malware , più che ad altre minacce informatiche. Per questo motivo, hanno diversificato e migliorato i loro metodi di intrusione.
Gli hacker ora sono interessati al mining di criptovalute
Aqua Security è un'azienda leader nella sicurezza cloud-native con sede in Israele. L'azienda di sicurezza informatica ha pubblicato un "Rapporto sulle minacce" di 70 pagine sui server cloud, che ha iniziato trac e analizzare tra giugno 2019 e luglio 2020 sui server cloud honeypot. Con circa 16.371 attacchi analizzati, l'azienda ha rivelato che gli hacker sono maggiormente interessati a violare i server cloud per scopi di mining di criptovalute.
All'inizio dell'anno, gli hacker hanno intensificato i loro sforzi per violare i sistemi cloud, con l'azienda di sicurezza informatica che ha registrato un del 250% degli attacchi. Nel frattempo, la maggior parte delle azioni degli hacker mirava a ottenere il controllo dei server honeypot, per poi tentare di distribuire immagini di container contenenti malware sui server.
Come spiegato da Aqua Security, una percentuale maggiore di queste immagini (circa il 95%) era stata denigrata per il mining di criptovalute. Solo alcune di queste immagini erano destinate ad altri scopi dannosi, come l'installazione di infrastrutture DDoS (Distributed Denial-of-Service).
Gli hacker stanno migliorando le loro tecniche
L'azienda ha inoltre osservato che gli hacker hanno migliorato i loro metodi di intrusione , incluso il malware. Ora utilizzano tecniche più sofisticate per attaccare i server, rendendo quasi impossibile individuarli utilizzando un sistema di sicurezza basato su firme o tramite analisi statica.
Il capo del Team Nautilus presso Aqua, Idan Revivo, ha commentato:
Gli attacchi da noi osservati rappresentano un significativo passo avanti negli attacchi mirati alle infrastrutture cloud native. Prevediamo un ulteriore aumento della sofisticazione, dell'uso di tecniche di elusione e della diversificazione dei vettori e degli obiettivi di attacco, poiché l'uso diffuso delle tecnologie cloud native le rende un bersaglio più redditizio per i malintenzionati.
Agli esperti di sicurezza è stato consigliato di intensificare le misure per intercettare tali attacchi.

