Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Хакеры годами добывали криптовалюту в облачных услугах

04/02/25

bitcoin-cloud-mine

Специалисты Netlify выявили масштабную кампанию по злоупотреблению облачной инфраструктурой для скрытого майнинга криптовалют. Злоупотребление длилось с сентября по ноябрь 2024 года и затронуло множество облачных сервисов, включая Microsoft, ProtonVPN и другие провайдеры. Злоумышленники использовали тысячи поддельных аккаунтов, распределённых по сотням доменов и IP-адресов, для получения бесплатных вычислительных мощностей, пишет Securitylab.

По данным исследователей, атака основывалась на загрузке и выполнении вредоносных майнинговых бинарных файлов, работающих с криптовалютами, ориентированными на майнинг с помощью CPU. Первоначально злоумышленники добывали TideCoin, затем переключились на VerusCoin. За все время кампании было использовано семь кошельков, на которые переведено криптовалюты на сумму около 6500 долларов. Однако с учётом затрат на облачные мощности ущерб для сервисов оценивается в десятки тысяч долларов.

Хакеры активно использовали методы обхода обнаружения, меняя стратегии выполнения кода. Всего выявлено не менее восьми вариаций исполнения вредоносных скриптов, которые загружались через CI/CD-инструменты и выполнялись с серверов облачных провайдеров. Наибольшее количество вредоносных учётных записей было зарегистрировано с IP-адресов Microsoft Cloud (более 2400 случаев), а также Telkom Indonesia, ProtonVPN и Datacamp.

Специалисты Netlify выяснили, что злоумышленники применяли тактику массовой регистрации аккаунтов с использованием шаблона email-адресов, в котором использовались техники «Plus Addressing» и «Subdomain Addressing». Всего было обнаружено более 3200 таких адресов, однако основной массив создавался на шести частных доменах, зарегистрированных в 2023-2024 годах.

Технический анализ показал, что атака велась через Bitbucket и GitLab, где размещались скрипты для загрузки и выполнения вредоносного ПО. При этом в качестве серверов для майнинга использовались адреса в сетях Alibaba Cloud, DigitalOcean и других. Всего обнаружено четыре IP-адреса, участвовавших в атаке.

Эксперты Netlify подчёркивают, что данная кампания началась ещё в 2021 году, но в последние месяцы резко активизировалась. Хакеры явно нацеливались на SaaS-индустрию, пользуясь бесплатными облачными ресурсами. Организациям рекомендуется усилить мониторинг активности в облаке, анализировать исходящий трафик и блокировать подозрительные IP-адреса, связанные с этой кампанией.

Темы:майнингОблачные технологиикриптовалютаПреступленияВебмониторэкс
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Aladdin eCA – доверенная альтернатива Microsoft CA
    Денис Полушин, руководитель направления PKI компании Аладдин
    Aladdin eCA – это полнофункциональная отечественная альтернатива Microsoft CA, обеспечивающая комплексную защиту цифровой идентификации и интеграцию в существующие экосистемы предприятий.
  • SECURITM делает безопасность доступной и эффективной
    Николай Казанцев, CEO компании SECURITM
    Николай Казанцев, CEO компании SECURITM, о философии информационной безопасности, доступности решений для бизнеса любого масштаба, о построении идеальной инфраструктуры и о том, как меняется подход к управлению информационной безопасностью.
  • Безопасность приложений на базе SAP и 1С начинается с проверки кода
    Екатерина Герлинг, ведущий инженер-аналитик Лаборатории стратегического развития продуктов кибербезопасности Аналитического центра кибербезопасности ООО “Газинформсервис”
    После ухода SAP с российского рынка система 1С стала чуть ли не единственной альтернативой, но разработка под эту платформу требует значительных ресурсов, а специалистов не хватает. При этом анализ и защита кода для таких систем — сложный процесс, требующий специализированных решений. На российском рынке есть решения, которые помогут обеспечить безопасность корпоративных приложений на 1С и SAP.
  • "Находка" для критической информационной инфраструктуры
    Евгений Пугач, руководитель отдела по информационной безопасности ООО “ИТЭК”
    Cубъекты КИИ постоянно сталкиваются с необходимостью учитывать широкий спектр факторов: от изменений в законодательстве до анализа актуальных угроз. Эти данные необходимо не только собрать, но и структурировать, обрабатывать и постоянно обновлять, чтобы поддерживать соответствие требованиям и обеспечить надежную защиту – частью этой работы является ведение так называемой "бумажной" составляющей информационной безопасности.
  • Обзор новинок UserGate конца 2024 года
    Компания UserGate обычно радует рынок своими новинками в апреле, но в этом году решила, что ждать весны слишком долго, и выстрелила новыми продуктами уже в ноябре. Темп инноваций лишний раз напоминает, что улучшение безопасности – это вопрос не календаря, а готовности разработчиков удивлять своих клиентов.
  • Что нужно знать про новые штрафы в области ПДн?
    Валерий Нарежный, к.э.н., советник юридической фирмы “Городисский и Партнеры”
    В сфере обработки ПДн в России произошли серьезные изменения – приняты поправки в УК РФ и КоАП РФ, направленные на повышение ответственности организаций и физических лиц за нарушения.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...