安全研究人员估计,在被劫持的设备上每挖出价值 1 美元的加密货币威胁行为者,感染云服务器的加密矿工的财务影响就会使受害者损失约 53 美元。
此活动通常归因于某些出于经济动机的黑客组织,尤其是 TeamTNT,它们对易受攻击的 Docker Hub、AWS、Redis 和 Kubernetes 部署进行大规模攻击。
威胁参与者加载包含 XMRig 的修改后的操作系统映像,XMRig 是 Monero (XMR) 的矿工,这是一种面向隐私的难以追踪的加密货币,并且是目前最有利可图的基于 CPU 的挖矿。
挖矿程序使用被黑设备的 CPU,因此攻击者通过劫持硬件来赚取收入。
与勒索软件相比,流氓加密挖掘对攻击者来说是一种风险较低的活动,不太可能引起执法部门的注意。
估计损失
Sysdig 的研究人员通过调查 TeamTNT 最大的活动之一“Chimaera”来估计加密矿工的经济损失,该活动破坏了 10,000 多个端点。
威胁参与者使用 XMRig-Proxy 向受感染机器隐藏钱包地址,并使跟踪更加困难,但分析师恢复了活动中使用的 10 个钱包 ID 的样本。

这十个钱包总共持有 39 个 XMR,价值相当于 8,120 美元。然而,Sysdig 报告称,受害者因开采这 39 个 XMR 而产生的成本估计为 429,000 美元(每 1 个 XMR 为 11,000 美元)。
“配置更好的实例(例如 c6a.8xl)将更快地挖掘硬币,但每小时的成本与 vCPU 的数量大致呈线性关系,” Sysdig 在报告中详细说明。
“有许多可能的配置可以增加 EC2 实例的成本,例如添加额外的 RAM 或存储,但 11,000 美元是许多不同测试配置的中位数成本。”
财务损失估计不考虑未知旧钱包的金额、影响服务器所有者的硬件损坏、因占用处理能力和由此导致的业务中断而导致的潜在在线服务中断,或公司为维持过多的云账单而必须做出的战略改变。
Sysdig 报告中提供的数据强调了通过使云实例保持最新并确保其配置安全来防御加密挖掘威胁的重要性。
本月早些时候,AquaSec 的一份报告警告称,TeamTNT 可能 会反弹 到大容量操作中,采用已知的、更新的和新颖的攻击途径,针对带有加密矿工的 Docker 服务器。
转载请注明:VPS资讯_海外云服务器资讯_海外服务器资讯_IDC新闻 » Cryptominers劫持价值53美元的系统资源赚取1美元