Cloud | Bitcoin | Hacking

Hackeři se nabourali do firemních cloudových účtů na Amazonu a těžili bitcoiny

Hackeři se nabourali do firemních cloudových účtů na Amazonu a těžili bitcoiny

Těžba kryptoměn je stále lukrativní záležitostí, na které se dá vydělat hodně peněz, obzvláště pokud máte nízké poplatky za elektřinu. Nejlepší ale je, když nemáte poplatky žádné. A této strategie využili hackeři, kteří se nabourali do několika velkých firemních účtů u cloudu Amazonu (AWS) a tajně přes ně těžili kryptoměny pro vlastní potřebu.

Z analýzy bezpečnostní společnosti RedLock (PDF) bylo zjištěno, že u obřích mezinárodních společností Aviva a Gemalto, které používají cloudové služby u Amazonu, došlo k „hacknutí“ jejich nedostatečně zabezpečených účtů, konkrétně konzolí k administraci Kubernetesu, jež byly bez hesla.

Kvůli tomu mohli hackeři přímo z kontejneru spustit těžení bitcoinů. Zpráva sice uvádí těžbu bitcoinů, ale to příliš nedává smysl, protože těžba bitcoinů není efektivní na procesorech ani grafických kartách, takže šlo nejspíše o jiné kryptoměny a pro obecné publikum došlo ke zjednodušení, že šlo o „bitcoiny“. S nahranými těžebními programy mohli využít výkon dané instance a vytěžovat tak dostupný cloudový hardware na maximum pro vlastní potřebu a obohacení.

Vzhledem k tomu, že se jedná o velké společnosti, zachytit takovou aktivitu rozhodně není jednoduché, protože takových instancí mohou být v rámci firmy stovky či tisíce.

I když analýza zmiňuje dvě velké firmy, lze předpokládat, že těchto útoků je mnohem více a to i na ostatních cloudových systémech, které nabízí třeba Google, Microsoft a další. RedLock upozorňuje, že je tak nutné řešit nový způsob detekce těchto narušení pomocí pokročilejších analýz síťového toku a statistik cloudové platformy, díky čemuž by takové anomálie mohly být včas zachyceny.

Bitcoin jsme řešili v nedávném Týdnu Živě:

Diskuze (1) Další článek: 7 kroků, jak přežít GDPR: Provozní záznamy veďte efektivně (6)

Témata článku: Google, Microsoft, Cloud, Bezpečnost, Amazon, Bitcoin, Těžba, Hacking, Cloud platform, Pokročilá analýza, Těžební program, Grafická karta, Publikum, Poplatek, Bezpečnostní společnost, Zjednodušení, Velká firma, Nízký poplatek, Nedávný týden, Instance, Kubernetes, Gemalto, Clo, AMA, Nový způsob


Určitě si přečtěte

Nejlepší programy z roku 2000: Podívejte se, bez čeho jste tehdy vůbec nemohli fungovat!

Nejlepší programy z roku 2000: Podívejte se, bez čeho jste tehdy vůbec nemohli fungovat!

** Dnes už skoro všechno uděláte ve webovém prohlížeči a na mobilu ** Před dvaceti lety to ale bylo jiné ** Zavzpomínejte na legendy, které jste pravděpodobně také používali

Jakub Čížek | 123

Teachable Machine: Umělá inteligence za pět minut i bez doktorátu z ČVUT

Teachable Machine: Umělá inteligence za pět minut i bez doktorátu z ČVUT

** Pochopit techniky a principy A.I. je složité ** Ale nebojte, jde to i bez doktorátu z IT a matematiky ** Vyzkoušíme generátor neuronových sítí od Googlu

Jakub Čížek | 10

Jak odposlouchávat sousedy: Bizarní Lamphone a další netušené techniky

Jak odposlouchávat sousedy: Bizarní Lamphone a další netušené techniky

** Lamphone je další bizarní technika odposlechu ** Zneužívá obyčejnou stropní lampu ** Podívejte se na další bizarní experimenty

Jakub Čížek | 16

Testy procesorů Intel Comet Lake pro desktopy jsou venku. Teď už je jasné, jakého dostaly Ryzeny soupeře

Testy procesorů Intel Comet Lake pro desktopy jsou venku. Teď už je jasné, jakého dostaly Ryzeny soupeře

** Embargo pro testy nových desktopových procesorů Comet Lake od Intelu skončilo ** Spousta recenzí a testů ukazuje výhody a nevýhody nových modelů ** Dokáží nové procesory konkurovat modelům od AMD?

Karel Javůrek | 47