Chmura wykorzystywana do kopania kryptowaluty (za darmo)

28 lipca, 2014

Wzrost popularności i dostępności przetwarzania danych w chmurze jest obecnie powszechnie wykorzystywany do cyberataków. Dzięki chmurze możliwe jest udostępnianie szkodliwych funkcji, które nabierają ofiary na kliknięcie i pobranie malware. Jednak dwóch naukowców pokazało doświadczalnie, że chmura może posłużyć się do zarabiania pieniędzy, całkiem za darmo i prawie legalnie.

Usługi cloud computing są obecnie bardzo popularne i nic nie wskazuje na to, aby trend ten uległ gwałtownej zmianie. Ostatnie badania przeprowadzone przez F-Secure i TechTarget tylko umacniają pozycję chmury w sektorze IT, mało tego, wykorzystywanie modeli PaaS, IaaS, SaaS ciągle wzrasta, nawet jeśli tylko nieznacznie.

Gwałtowny wzrost popularności usług dostępnych w chmurze został sprytnie wykorzystany przez dwóch naukowców Roba Ragan’a i Oscara Salazar’a, którzy stworzyli „superkomputer” do kopania kryptowaluty wykorzystując do tego celu całkiem za darmo i (niezupełnie)leganie udostępniane zasoby przed usługodawców.

Jegomoście zwrócili uwagę, że dostawcy usług in the cloud oferują luźne procedury rejestracyjne, tylko dlatego, aby nałapać klientów. Tak więc, Rob i Oscar, uzbrojeni w listę fałszywych adresów e-mail byli w stanie stworzyć wiele kont użytkowników, którym usługodawca oferował dostęp do pewnych zasobów w ramach wypróbowania usługi (trial).

W dwa dni badacze stworzyli 1000 nieistniejących „klientów” na róznych stronach oferujących usługi cloud i wykorzystali ich do kopania kryptowaluty. Przy użyciu odpowiedniego oprogramowania stworzyli w ten sposób bota, który przez kilka tygodni zarabiał 1750 dolarów co 7 dni, całkiem za darmo, a rachunek za prąd opłacali oczywiście usługodawcy (Koparka Bitcoinów jest kosztowna dla zwykłego Kowalskiego i wymaga wkładu początkowego, aby inwestycja zwróciła się).

>Rob Regan powiedział:

Wobraźmy sobie sytuację rozproszonego ataku denial-of-service, gdzie wykorzystywane adresy IP do ataku pochodzą od Google lub Amazona.

Rob i Socar zbudowali superkomputer w zasadzie za darmo. Przeprowadzone doświadczenie pokazało, do czego może zostać wykorzystana chmura w przyszłości przez cyberprzestępców. Aby nikt nie podążał ich śladami, badacze odmówili ujawnienia nazw 150 firm, które wykorzystali do swojego eksperymentu.

Rob Regan, jako niezalezny doradca bezpieczeństwa zwrócił uwagę na fakt, że tego typu działalność na pewno będzie wykorzystywana w przyszłości przez cyberprzepców. Jednak bardziej niepokojące jest to, że firmy, które udostępniają zasoby w chmurze często odsprzedają je Amazonowi, Google, Microsoftowi.

Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

Czy ten artykuł był pomocny?

Średnia ocena: 0 / 5. Liczba głosów: 0

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]