アジアのクラウドプロバイダーが暗号通貨マイニングマルウェアの標的に

アジアのクラウドプロバイダーが暗号通貨マイニングマルウェアの標的に

アジアのクラウドコンピューティングサービスプロバイダーは現在、暗号通貨のマイニングに使用されるコンピューティングパワーを盗むために設計されたCoinStompマルウェア攻撃の標的になっています。 CoinStomp マルウェアによって展開されるサイバー攻撃手法には、タイムスタンプ (ファイルのタイムスタンプの変更)、システム暗号化ポリシーの削除、リバース シェルを使用してマルウェアとのコマンド アンド コントロール通信を開始することが含まれます。

「コインストンプは過去のクリプトジャッキング攻撃でもタイムスタンプを使用していた。しかし、これは一般的な手法ではない。被害者側による捜査や修復の取り組みを妨害するための反フォレンジック手段としてよく使用される」と、クラウドネイティブのサイバーフォレンジックおよび対応プラットフォームを提供するカド・セキュリティの研究員マット・ミューア氏は、同社が公開した投稿で述べた。

Cybellum のセキュリティ研究者兼開発者である Gal Lapid 氏は、攻撃者は重要なファイルを頻繁に変更すると説明した。 「多くの場合、これらのファイルは、同時に生成された多くのファイルを含むフォルダに配置されており、1 つのファイルが「適合しない」(最近変更された) 場合、警戒すべき事態となる可能性があります」と同氏は述べた。 「これにより、攻撃者はフォルダ内の他のファイルのタイムスタンプをコピーして検出を回避できます。」

マルウェアが暗号化ポリシーファイルを削除する

バルカン・サイバーのサイバーセキュリティエンジニア、マイク・パーキン氏は、一部のAPTグループがツールキットにタイムスタンプ操作機能を備えていると指摘した。 「これは難解な技術ではない」と彼は言った。

CoinStomp マルウェアは、システム上の暗号化ポリシー ファイルを削除したり、暗号化プロセスを終了するコマンドも発行します。 「明らかに、暗号化ポリシーの施行はマルウェアの展開に具体的な影響を及ぼす」とCado SecurityのMuir氏は書いている。 「悪意のあるアプリケーションが安全でないプロトコルを使用している場合、暗号化ポリシーによって追加のペイロードのダウンロードが防止され、悪意のあるアプリケーションの実行も防止される可能性があります。」

CoinStompグループはクラウドコンピューティング技術に精通している

マルウェアにコマンドと制御を発行するために、CoinStomp ギャングは Linux システム上の /dev/tcp ファイルを使用してリバース シェルを作成しました。 「ほとんどの Linux ディストリビューションは、/dev/tcp デバイス ファイルを介してリモート ホストへの読み取り/書き込み操作をサポートしています」と Muir 氏は説明します。 「もちろん、これはマルウェア開発者にとって最適です。リバースシェルや C2 通信チャネルを簡単にネイティブにサポートされた方法で作成できるからです。」

「/dev/tcp は Linux 固有のものであり、他のコンピュータと通信するように設計されているため、サイバー攻撃者はそのファイルを悪用して、HTTP などの一般的な予想されるネットワーク トラフィックとして偽装することができます」と、サードパーティのリスク管理用のツールと認証を提供する企業連合である North American Shared Assessments Steering Committee の議長、Nasser Fattah 氏は付け加えました。

ミュア氏は、CoinStomp ギャング団はクラウド セキュリティの分野におけるサイバー攻撃者の洗練度と専門知識を実証していると考えています。 「反フォレンジック技術の使用と、暗号化ポリシーの削除による標的マシンのセキュリティの弱体化は、攻撃者が Linux のセキュリティ対策について知っているだけでなく、インシデント対応プロセスを理解していることも示している」と彼は書いている。

Linuxでの検出方法を熟知

Muir 氏は、/dev/tcp を使用して通信用のリバース シェルを作成するのも高度なテクニックであると付け加えました。 「C2通信は通常ノイズが多く、監視ツールで簡単に検出されます。しかし、ポート443を使用すると、このトラフィックが正当なものに見えやすくなります」と彼は指摘した。

アークティック・ウルフの最高技術責任者イアン・マクシェーン氏は、CoinStomp は珍しいサイバー攻撃だと考えている。 「リバースシェルの使用と一般的なセキュリティ制御を回避する能力により、CoinStompグループはLinux上でのセキュリティ検出の仕組みを熟知しており、必ずしもインターネット通信に開放されていないインフラを標的にすることができる」と彼は述べた。

Valtixの主任セキュリティ研究者デイビス・マッカーシー氏は、「CoinStompグループは先見性があり、遭遇する可能性のあるあらゆるセキュリティ制御を克服するために高度な技術を使っている」と付け加えた。

<<:  BigQuery と Snowflake の究極ガイド

>>:  企業が直面するハイブリッドクラウドのセキュリティ上の 5 つの課題

推薦する

ハイブリッドクラウドとマルチツールの世界で秩序を維持する方法

[[343867]]組織が重要性と競争力を維持するために、デジタル変革はますます重要になっています。...

知っておくべき 10 個の Python ライブラリ [翻訳]

2013年11月15日にアルベルト・グランゾットが編集今まで使った中で最高の図書館トップ10 Pyt...

Baidu Knowsは新たに発見された回答でAPPを直接宣伝します

会社の宣伝の必要性により、シリウスは最近Baidu関連の製品をメンテナンスしています。今日、Baid...

レゴリスメディア KVM VPS 簡易テスト

この評価 VPS の基本構成: オペレーティング システム: Debian 6.0 64 ビット、C...

モバイルエッジコンピューティングは爆発的な成長を遂げると予想されている

モバイル エッジ コンピューティングを使用することの最も重要な意味は、効率的なデータ処理とタイムリー...

「Soudao.com」のマーケティングの知恵を分析

仕事の都合で最近南京に引っ越しました。数回巡ってみて、南京には木々が多く、美しい女性が多いという印象...

MiniDates: 見知らぬ人のための出会い系サイト

世の中が「独身男性」で溢れかえっている現状を受けて、さまざまな出会い系アプリが登場し始めている。 L...

Forrester 機械学習レポート: Tencent Cloud が第 1 位に

国際的に権威のある分析機関であるForresterが「Now Tech:中国における予測分析と機械学...

hostsolutions: クリスマス + 新年、VPS + サーバー、50% オフ、著作権を 100% 無視

ルーマニアの商人である hostsolutions が 2 つのクリスマス + 新年のプロモーション...

怠惰なマーケティングは夢ではありません。怠惰になるための 4 つのことを行います。

インターネットマーケティングは、常に多くの困難を伴うと考えられてきました。多くの時間がかかるだけでな...

underhost - オランダのデータセンター、苦情防止ホスト、著作権を無視、コンテンツ制限なし

underhost.com は 2007 年に設立され、主に苦情防止ホスティング、著作権の無視、コン...

エッジコンピューティングとは何ですか?フォグコンピューティングとは何ですか?

モノのインターネットの継続的な進歩に伴い、フォグ コンピューティングやエッジ コンピューティングなど...

キーワードランキングを上げるために4つのことを行う

ウェブマスターはなぜ毎日早起きして遅く寝るのでしょうか? それは単にウェブサイトのキーワードランキン...

鉄道業界がIoTエッジコンピューティングを活用する方法

鉄道業界は、デジタル化に関して最も複雑な業界の 1 つです。技術的な観点から見ると、既存のシステムを...

衝突と衝突: OpenStack の仮想マシンとベアメタル

[[319074]]仮想化か非仮想化か?パフォーマンスを追求する場合、議論の余地はありません。ベアメ...