Piratage cryptographique - un nouveau type d'attaque contre le centre de données

Les serveurs capturés par des pirates pour l'extraction de crypto-monnaie peuvent générer des milliers de factures pour payer l'hébergement cloud et l'électricité consommée.

En février 2018, le célèbre constructeur de véhicules électriques Tesla a subi un cryptojacking. Une configuration incorrecte de l'environnement Amazon Web Services a permis aux pirates de l'infiltrer. Cependant, au lieu d'installer des ransomwares ordinaires, des virus ou des vols de données triviaux, les pirates ont installé des logiciels spécialisés qui, en arrière-plan, se sont livrés à l'extraction de crypto-monnaie.

Ce type d'attaque est difficile à détecter. Dans ce cas, il n'y a pas de fuite ou de perte de données, tous les comptes restent accessibles à leurs propriétaires, et aucun d'entre eux ne soupçonne qu'une autre personne s'est connectée au système. Dans le même temps, les logiciels d'exploitation minière fonctionnent en arrière-plan, ce qui rapporte de l'argent aux criminels qui n'investissent pas un seul centime dans ce processus.



Au premier semestre 2018, selon un rapport de menace de Trend Micro, 10 fois plus de crypto-hacks ont été détectés que lors de la même période de l'année dernière. De plus, selon RedLock, une entreprise de sécurité cloud, environ 25% des entreprises trouvent le piratage cryptographique dans leurs systèmes cloud. Il est arrivé au point que les pirates placent des mineurs de crypto sur les smartphones, les appareils IoT et tout autre appareil pouvant lancer un navigateur Web.

Si un ordinateur personnel ou un autre appareil privé a été soumis à une attaque cryptographique, la baisse de ses performances sera si faible que le propriétaire ne le remarquera peut-être même pas. Cependant, si les mineurs cryptographiques infectent les appareils du réseau d'entreprise, les serveurs du centre de données et les systèmes cloud, les utilisateurs rencontreront une diminution visible des performances des applications et commenceront à générer un énorme flux d'appels de support.

À son tour, le support technique passera beaucoup de temps à comprendre les raisons de la baisse de productivité et à consacrer de nombreuses activités à une tentative de restauration, mais bon nombre d'entre elles échoueront - et le temps de travail d'un bon administrateur système est coûteux ... en fin de compte, cela peut entraîner l'effondrement de systèmes qui devront être complètement réinstallés, et cela prendra également beaucoup de temps et d'argent.

De plus, les crypto-mineurs au cours de leur travail auront le temps de dépenser de grandes quantités de ressources informatiques et d'électricité. En conséquence, l'utilisateur recevra des factures d'un montant de dizaines et de centaines de milliers de roubles. payer pour le cloud computing et / ou l'électricité consommée avant que la véritable cause de l'utilisation élevée du CPU soit découverte et éliminée.

Ne soyez pas sceptique quant aux crypto-hacks. S'il s'avère que l'extraction de crypto dans votre système n'apporte pas suffisamment de profit aux pirates, ils peuvent monétiser leurs efforts à tout moment d'une autre manière, par exemple, lancer un programme de rançongiciel ou fusionner votre base de données avec vos concurrents.
Comme vous le savez, l'extraction de crypto-monnaie consiste dans le fait que les serveurs résolvent divers problèmes mathématiques de création de nouvelles structures (nous parlons généralement de nouveaux blocs dans la blockchain) pour assurer le fonctionnement des plateformes de crypto-monnaie. Dans ce cas, le minage est généralement réduit à une série de calculs avec énumération des paramètres pour trouver un hachage avec les propriétés spécifiées.

Différentes crypto-monnaies ont différents modèles de calcul. Il faut tous beaucoup de temps pour trouver une option appropriée, mais en même temps, la vérification de la solution trouvée est très rapide. Les algorithmes de crypto-monnaie utilisent de tels calculs pour fournir une protection contre la réémission (dépenses) des mêmes unités. Dans le même temps, les mineurs reçoivent une récompense dans la même crypto-monnaie pour avoir utilisé leur puissance de calcul et soutenu le fonctionnement des réseaux de crypto-monnaies.
Selon les recherches d'Alex de Vree, un employé de Pricewaterhouse Coopers, menées à la mi-2018, la consommation totale d'énergie par le réseau de la première crypto-monnaie la plus populaire et la plus populaire au monde - Bitcoin (Bitcoin), si son taux continuait d'augmenter, pourrait atteindre 7,67 GW pour fin de cette année, comparable à la consommation d'énergie d'un pays comme l'Autriche (8,2 GW). Imaginez combien cette quantité d'électricité coûte à l'utilisateur final ...

Cependant, une baisse prolongée du taux de change du Bitcoin en octobre-décembre 2018 a entraîné la fermeture de nombreuses fermes de crypto-monnaies et mineurs privés en raison d'une baisse de la rentabilité du processus, ce qui réduira bien sûr la consommation d'énergie du réseau Bitcoin. Dans le même temps, cela provoquera une augmentation des crypto-hacks, et déjà en janvier-mars 2019, nous pouvons assister à de nombreux rapports de leurs découvertes.

Habituellement, ceux qui créent une ferme minière dépensent des sommes importantes pour son achat, son placement, sa maintenance, sa consommation d'énergie et espèrent finalement atteindre un seuil de rentabilité en 3 à 9 mois. Avec le piratage cryptographique, toutes ces dépenses du propriétaire sont au profit du pirate. Le but ultime du pirate est d'installer un logiciel d'exploration de données sur le plus de systèmes possible, tout en restant inaperçu. Plus ils se cachent, plus ils gagnent d'argent.

Certaines autres crypto-monnaies populaires peuvent être extraites sur des PC ordinaires au lieu de processeurs spécialisés requis par le réseau Bitcoin, et ouvrent également ici un large champ d'action pour les crypto-crackers. Après tout, un logiciel de cryptage est disponible sur Internet, ce qui rend l'accès à cette entreprise extrêmement accessible à tout utilisateur de PC.

Compte tenu des menaces croissantes de piratage cryptographique, les propriétaires de systèmes informatiques doivent renforcer les mesures de sécurité - appliquer une protection antivirus et des systèmes d'analyse de vulnérabilité, surveiller régulièrement le fonctionnement des systèmes informatiques au niveau du processus. Par exemple, le cloud Cloud4Y a déjà mis en œuvre toutes les mesures nécessaires pour empêcher le piratage cryptographique et sa propagation. Dans le même temps, tous les clients Cloud4Y peuvent obtenir une assistance technique supplémentaire pour les machines virtuelles louées, ainsi que des services de protection antivirus (DrWeb) et des attaques DDoS.

Source: https://habr.com/ru/post/fr433678/


All Articles