“ Mitiga的安详研究团队已经确定了一个AWS Community AMI,个中包括运行未知的加密矿工的恶意代码。我们担忧这大概是一种普遍现象,而不是孤独的个案。”
该公司继承说道,挖掘恶意软件实际上大概是企业大概碰着的最无害的传染形式。最坏的环境是,AMI在企业的计较机或打单软件上安装了后门措施,该后门措施将对公司的文件举办加密,目标是打单该文件以获取款子以从头得到会见权限。
企业和其他实体利用Amazon Web Services来启动风行措施和处事的所谓“ EC2”实例。这些EC2也称为虚拟机,需要Amazon Machine Instance才气运行,而且企业操作这些处事来低落其业务运营的计较本领本钱。AWS用户可以从颠末Amazon验证的供给商Amazon Marketplace AMI或未履历证的社区AMI采购这些处事。 Mitiga在为金融处事公司举办安详审核时,在Windows 2008 Server的社区AMI中发明白此挖掘剧本。在阐明中,Mititga得出结论,建设AMI的独一目标是用挖掘恶意软件传染设备,因为该剧本从第一天起就包括在AMI的代码中。除了招聘Mitiga来审查AMI的金融处事公司之外,网络安详公司还没有意识到有几多其他实体和设备传染了该恶意软件。 Mitiga的主要担心是,该恶意软件大概是未履历证的AMI中蠕虫病毒中的几种错误之一。
Mitiga的研究人员在周五的博客文章中透露,未履历证的供给商托管的Windows 2008虚拟处事器的AWS AMI传染了挖掘剧本。该恶意软件会传染任何运行AMI的设备,目标是操作该设备的处理惩罚本领在靠山挖矿。这种恶意软件进攻在加密数字规模已经很是普遍。
这种进攻是所谓的“加密挟制”进攻趋势中的最新一种。凭借其挖掘算法,可以成为进攻者的首选,该算法可以利用计较机的CPU和GPU轻松运行。当进攻者传染足够多的计较机并会合其资源时,集团的哈希本领足以赢得丰盛的回报。
网络安详公司Mitiga,8月21日宣布文章称,,在AWS Marketplace上的Amazon Machine Instance(AMI)中发明白门罗币恶意挖矿软件。AWS Marketplace由颠末AWS认证的受信任供给商构成,答允销售和提供很多差异种类的虚拟化处事和应用措施,任何AWS用户都可以建设AMI,并将其果真提供应利用该处事的用户。Mitiga认为,最坏的环境是AMI在企业的计较机或打单软件上安装后门措施,该措施可以将公司文件加密,黑客向公司打单钱财以从头得到会见权限。
令人值得欣慰的是,已经有许多机构发明白这种恶意挟制软件的危害,曾执行曼哈顿打算、世界上最大的科学和技能研究机构之一Los Alamos国度尝试室(LANL)宣布博客文章称,研究人员开拓了一种新的人工智能(AI)系统,该系统可以或许识别挟制超等计较机以挖掘比特币或门罗币等加密钱币的恶意代码。项目研究人员Gopinath Chennupati称,针对欧洲或其他地域最近的计较机入侵,这种范例的软件对防备加密钱币矿工入侵高机能计较设施和窃取名贵的计较资源至关重要,他们开拓的SiCaGCN神经网络算法通过查抄给定措施是否具有在计较机系统上运行的正确后端布局来事情,可以比非AI办理方案更快、更靠得住地检测到加密挟制代码。
“由于AWS客户的利用变得杂乱,假如没有AWS本身的观测,我们无法知道这种现象的伸张范畴。可是,我们确实相信潜在风险很高,足以向利用社区AMI的所有AWS客户宣布安详发起。”Mitiga发起任何运行社区AMI的实体都该当即终止它,并从受信任的供给商哪里寻找替代产物。至少,依赖AWS的企业应该在将未履历证的AMI集成到其业务逻辑中之前,当真审查代码。
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。