Crowd Strike Holdings met en garde contre un nouveau programme de crypto jacking


Crowd Strike Holdings Inc. – une société de recherche en sécurité – a publié un nouveau rapport détaillant ce qui a été qualifié de première campagne de crypto jacking ciblant l’infrastructure Kubernetes.

Crypto Jacking… Ouaip ! C’est toujours là  !

Le crypto jacking est (à ce stade) une ancienne méthode d’extraction illégale de crypto-monnaie. Ce que l’on fait, c’est qu’ils placent des logiciels malveillants sur un site ou une application spécifique qu’une victime rencontre. En visitant le site Web ou en ouvrant l’application, le logiciel malveillant est téléchargé sur leur système et un logiciel d’extraction de monnaie numérique est implémenté sur leur réseau informatique. Le logiciel utilise ensuite l’électricité et la puissance de la victime pour exploiter (à son insu ou sans son autorisation, bien sûr) des unités cryptographiques.

Les victimes n’en retirent généralement rien, à l’exception d’une grosse facture d’énergie à la fin du mois, tandis que les pirates s’enrichissent en exploitant la crypto et en construisant leurs portefeuilles numériques.

Crowd Strike Holdings met en garde contre un nouveau programme de crypto jacking

Dans ce cas, les tentatives de crypto jacking tournaient autour de la crypto-monnaie Dero, qui est encore nouvelle dans l’espace (elle a été lancée en 2017). Dero est populaire parmi les acteurs illicites car, comme des actifs tels que Monero, il est centré sur l’anonymat et prend en charge les transactions entièrement anonymes. Les chercheurs de Crowd Strike qualifient l’actif de parfait pour ce que les crypto jackers avaient en tête pour le réseau Kubernetes.

La conclusion du rapport des chercheurs indique ce qui suit :

Comme Kubernetes est devenu l’orchestrateur de conteneurs le plus populaire au monde, les attaquants ont ciblé de manière opportuniste les erreurs de configuration de Kubernetes et Docker, les faiblesses de conception et les vulnérabilités zero-day.

Les attaques contre le système Kubernetes sont relativement nouvelles, n’ayant commencé qu’au début de février de cette année. Ils ne se sont également produits que via trois serveurs distincts, tous situés dans les zones rurales des États-Unis. Cependant, le processus était beaucoup plus compliqué que ce que les chercheurs ont vu dans le passé.

Pour mettre la main sur les pièces illicites, les cybervoleurs ont recherché des clusters sur des ports non standard en recherchant et en trouvant des clusters vulnérables exposés. À partir de là, ils pourraient obtenir un accès rapide (et anonyme) à l’API. Crowd Strike avertit tous ceux qui hébergent des clusters Kubernetes d’utiliser la protection comme moyen de lutter contre ce qu’ils considèrent comme des violations de données plus sophistiquées via des plates-formes de sécurité natives du cloud.

Ce n’est plus aussi courant

Alors que le crypto jacking existe sans doute depuis les débuts de la crypto, les jours où il était utilisé régulièrement par des acteurs illicites semblent s’épuiser. De nos jours, lorsque l’on veut lancer un système de vol de crypto, ils semblent se tourner vers des escroqueries amoureuses ou des moyens similaires.

Ces situations impliquent généralement la recherche de personnes en ligne désireuses de trouver des partenaires romantiques. Après avoir aspiré assez longtemps les victimes potentielles, ils les convainquent d’investir dans des plateformes de cryptographie en ligne qui, à leur insu, sont contrôlées par des pirates informatiques visant à voler leurs fonds durement gagnés.

Étiquettes : Crowd Strike Holdings, crypto-jacking, Kubernetes