close-btn

Раскрыта новая техника криптомайнинга: ее невозможно обнаружить в Microsoft Azure Automation

Эксперты по кибербезопасности предупреждают о революционных методах использования Microsoft Azure Automation для криптомайнинга

Эксперты по кибербезопасности предупреждают о революционных методах использования Microsoft Azure Automation для криптомайнинга

Фото: freepik.com

Исследователи в области кибербезопасности разработали первый полностью необнаруживаемый облачный майнер криптовалют, использующий сервис Microsoft Azure Automation и не взимающий за это никакой платы.

Компания SafeBreach, специализирующаяся на кибербезопасности, заявила, что обнаружила три различных метода запуска майнера, включая тот, который может быть выполнен в среде жертвы, не привлекая к себе внимания.

«Хотя данное исследование имеет большое значение из-за его потенциального влияния на майнинг криптовалют, мы также считаем, что оно имеет серьезные последствия для других областей, поскольку эти методы могут быть использованы для решения любой задачи, требующей выполнения кода в Azure», — заявил исследователь безопасности Ариэль Гамриан в отчете, предоставленном The Hacker News.

Основной целью исследования было выявление «лучшего криптомайнера», который предлагает неограниченный доступ к вычислительным ресурсам, при этом почти не требуя обслуживания, является бесплатным и его невозможно обнаружить.

Именно здесь на помощь приходит Azure Automation. Разработанная Microsoft, это облачная служба автоматизации, которая позволяет автоматизировать создание, развертывание, мониторинг и поддержку ресурсов в Azure.

Как это работает

Компания SafeBreach сообщила, что обнаружила ошибку в калькуляторе цен Azure, которая позволяет выполнять бесконечное число заданий совершенно бесплатно, хотя это относится к самой среде злоумышленника. После этого Microsoft выпустила исправление проблемы.

Альтернативный метод предполагает создание тестового задания для майнинга, установку его статуса как «Failed», а затем создание еще одного фиктивного тестового задания, пользуясь тем, что одновременно может выполняться только один тест.

Конечным результатом этого потока является то, что он полностью скрывает выполнение кода в среде Azure.

Угрожающий субъект может воспользоваться этими методами, создав обратную оболочку для внешнего сервера и авторизовавшись на конечной точке Automation для достижения своих целей.

Кроме того, было обнаружено, что выполнение кода может быть достигнуто за счет использования функции Azure Automation, позволяющей пользователям загружать пользовательские пакеты Python.

«Мы можем создать вредоносный пакет с именем ‘pip’ и загрузить его в учетную запись Automation», — пояснил Гэмриан. «Поток загрузки заменит текущий pip в учетной записи Automation. После того как наш пользовательский pip был сохранен в учетной записи Automation, служба использовала его при каждой загрузке пакета».

SafeBreach также сделал доступным доказательство концепции под названием CloudMiner, разработанный для получения бесплатной вычислительной мощности в службе автоматизации Azure с помощью механизма загрузки пакетов Python.

Хотя объем исследования ограничивается злоупотреблением Azure Automation для майнинга криптовалюты, компания по кибербезопасности предупреждает, что те же методы могут быть перепрофилированы субъектами угрозы для выполнения любой задачи, требующей выполнения кода в Azure.

Ранее мы писали о том, во сколько компаниям обходятся облачные вычисления.

Вам может быть это интересно:

google news