Эксперты Trend Micro отметили активную конкуренцию между киберзлоумышленниками за инстансы Alibaba Cloud ECS. Дело доходит до скриптов, убивающих чужие вредоносные программы.
Хакеры активно атакуют облачные ресурсы компании Alibaba, Elastic Computing Services (ECS) для установки на ее серверы криптомайнеров и добычи криптовалют.
Пользователям ECS обещаны высокое быстродействие и защита от вредоносных программ — на ресурсы ECS устанавливаются защитные агенты. Однако, как выяснили эксперты компании TrendMicro, по умолчанию каждый инстанс Alibaba ECS обеспечивает административные права своим пользователям по умолчанию.
Вследствие этого злоумышленники, которым удалось скомпрометировать пользовательские аккаунты и заполучить реквизиты доступа, могут подключаться к целевым серверам через SSH сразу с привилегиями суперпользователя.
Злоумышленники также получают возможность создавать новые правила встроенного файерволла, чтобы заблокировать входящие пакеты из диапазона IP-адресов, зарезервированных за внутренними серверами Alibaba. Это лишает защитный агент возможности обнаружить подозрительное поведение. Далее злоумышленники могут с помощью определенных скриптов отключить защитный агент на скомпрометированном сервере вовсе.
Эксперты Trend Micro уведомили Alibaba о проблеме, но ответа еще не получили.
Пользователям ECS рекомендовано избегать запуска приложений с административными (root) привилегиями, использовать криптографические ключи для обеспечения доступа и устанавливать дополнительные средства защиты от вредоносного ПО в используемую облачную среду.
Учитывая, как просто оказывается установить руткиты и криптомайнеры при наличии повышенных привилегий, неудивительно, что злоумышленники начали конкурировать друг с другом за захват инстансов Alibaba Cloud ECS. Исследователи Trend Micro обнаружили скрипты, которые пытаются отыскивать и отключать процессы, характерные для некоторых вредоносов и бэкдоров. Видимо, одни злоумышленники пытаются таким образом убивать вредоносные программы других.
Еще одна функция, которой активно пользуются злоумышленники, — это система автомасштабирования, которая позволяет облачной службе выделять дополнительные ресурсы в случае повышения количества пользовательских запросов.
Операторы криптомайнеров с удовольствием используют эту особенность с целью наращивания добычи криптовалют (в первую очередь, Monero). Естественно, это негативно сказывается на кошельке владельца сервера. А учитывая, что плата за аренду ECS взимается лишь раз в месяц, может пройти довольно продолжительное время, прежде чем владелец сервера поймет, что что-то не так.
Если автомасштабирование отключено, то криптомайнеры будут пытаться задействовать все доступные процессорные мощности, и это, скорее всего, вызовет заметное замедление работы ресурса.
«Криптомайнеры нуждаются в большом количестве вычислительных ресурсов, поэтому возможность скомпрометировать сервер или облачный инстанс — это большая удача для их операторов, — говорит Алексей Водясов, технический директор компании SEQ. — В данном случае низкая эффективность средств защиты ECS чрезвычайно упростила злоумышленникам задачу».
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.