Облако Alibaba беззащитно перед хакерами-майнерами, которые бьются друг с другом за лакомые ресурсы

Облако Alibaba беззащитно перед хакерами-майнерами, которые бьются друг с другом за лакомые ресурсы

Эксперты Trend Micro отметили активную конкуренцию между киберзлоумышленниками за инстансы Alibaba Cloud ECS. Дело доходит до скриптов, убивающих чужие вредоносные программы.

Полномочия на блюдечке

Хакеры активно атакуют облачные ресурсы компании Alibaba, Elastic Computing Services (ECS) для установки на ее серверы криптомайнеров и добычи криптовалют.

Пользователям ECS обещаны высокое быстродействие и защита от вредоносных программ — на ресурсы ECS устанавливаются защитные агенты. Однако, как выяснили эксперты компании TrendMicro, по умолчанию каждый инстанс Alibaba ECS обеспечивает административные права своим пользователям по умолчанию.

Вследствие этого злоумышленники, которым удалось скомпрометировать пользовательские аккаунты и заполучить реквизиты доступа, могут подключаться к целевым серверам через SSH сразу с привилегиями суперпользователя.

Злоумышленники также получают возможность создавать новые правила встроенного файерволла, чтобы заблокировать входящие пакеты из диапазона IP-адресов, зарезервированных за внутренними серверами Alibaba. Это лишает защитный агент возможности обнаружить подозрительное поведение. Далее злоумышленники могут с помощью определенных скриптов отключить защитный агент на скомпрометированном сервере вовсе.

Эксперты Trend Micro уведомили Alibaba о проблеме, но ответа еще не получили.

Пользователям ECS рекомендовано избегать запуска приложений с административными (root) привилегиями, использовать криптографические ключи для обеспечения доступа и устанавливать дополнительные средства защиты от вредоносного ПО в используемую облачную среду.

Конкуренция между злоумышленниками

Учитывая, как просто оказывается установить руткиты и криптомайнеры при наличии повышенных привилегий, неудивительно, что злоумышленники начали конкурировать друг с другом за захват инстансов Alibaba Cloud ECS. Исследователи Trend Micro обнаружили скрипты, которые пытаются отыскивать и отключать процессы, характерные для некоторых вредоносов и бэкдоров. Видимо, одни злоумышленники пытаются таким образом убивать вредоносные программы других.

Еще одна функция, которой активно пользуются злоумышленники, — это система автомасштабирования, которая позволяет облачной службе выделять дополнительные ресурсы в случае повышения количества пользовательских запросов.

Операторы криптомайнеров с удовольствием используют эту особенность с целью наращивания добычи криптовалют (в первую очередь, Monero). Естественно, это негативно сказывается на кошельке владельца сервера. А учитывая, что плата за аренду ECS взимается лишь раз в месяц, может пройти довольно продолжительное время, прежде чем владелец сервера поймет, что что-то не так.

Если автомасштабирование отключено, то криптомайнеры будут пытаться задействовать все доступные процессорные мощности, и это, скорее всего, вызовет заметное замедление работы ресурса.

«Криптомайнеры нуждаются в большом количестве вычислительных ресурсов, поэтому возможность скомпрометировать сервер или облачный инстанс — это большая удача для их операторов, — говорит Алексей Водясов, технический директор компании SEQ. — В данном случае низкая эффективность средств защиты ECS чрезвычайно упростила злоумышленникам задачу».

Теги:

похожие материалы

Стрелочка
Стрелочка
Мошенники захватывают опубликованные домены Snap Email для распространения вредоносного ПО
Мошенники захватывают опубликованные домены Snap Email для распространения вредоносного ПО

Исследователи по кибербезопасности обнаружили новую тактику злоумышленников, которые используют захваченные опубликованные домены проекта Snap Email для размещения вредоносного ПО и фишинговых материалов.

Исследователи «перехватили» куки у авторов одного из крупнейших cookie-стилеров
Исследователи «перехватили» куки у авторов одного из крупнейших cookie-стилеров

Специалисты по кибербезопасности из CyberArk Labs рассказали о необычном случае исследования вредоносного ПО - им удалось извлечь активные session-cookies из инфраструктуры самого стилера, который предназначен для кражи куки у пользователей.