close-btn

Розкрито нову техніку криптомайнінгу: її неможливо виявити в Microsoft Azure Automation

Експерти з кібербезпеки попереджають про революційні методи використання Microsoft Azure Automation для криптомайнінгу

Експерти з кібербезпеки попереджають про революційні методи використання Microsoft Azure Automation для криптомайнінгу

Фото: freepik.com

Дослідники в галузі кібербезпеки розробили перший повністю невиявний хмарний майнер криптовалют, який використовує сервіс Microsoft Azure Automation і не стягує за це жодної плати.

Компанія SafeBreach, що спеціалізується на кібербезпеці, заявила, що виявила три різні методи запуску майнерів, включно з тим, який може бути виконаний у середовищі жертви, не привертаючи до себе уваги.

“Хоча дане дослідження має велике значення через його потенційний вплив на майнінг криптовалют, ми також вважаємо, що воно має серйозні наслідки для інших галузей, оскільки ці методи можна використати для розв’язання будь-якої задачі, що вимагає виконання коду в Azure”, — заявив дослідник безпеки Аріель Гамріан у звіті, наданому The Hacker News.

Основною метою дослідження було виявлення “найкращого криптомайнера”, який пропонує необмежений доступ до обчислювальних ресурсів, водночас майже не потребуючи обслуговування, є безплатним і його неможливо виявити.

Саме тут на допомогу приходить Azure Automation. Розроблена Microsoft, це хмарна служба автоматизації, яка дає змогу автоматизувати створення, розгортання, моніторинг і підтримку ресурсів в Azure.

Як це працює

Компанія SafeBreach повідомила, що виявила помилку в калькуляторі цін Azure, яка дає змогу виконувати нескінченну кількість завдань абсолютно безоплатно, хоча це стосується самого середовища зловмисника. Після цього Microsoft випустила виправлення проблеми.

Альтернативний метод передбачає створення тестового завдання для майнінгу, встановлення його статусу як “Failed”, а потім створення ще одного фіктивного тестового завдання, користуючись тим, що одночасно може виконуватися тільки один тест.

Кінцевим результатом цього потоку є те, що він повністю приховує виконання коду в середовищі Azure.

Загрозливий суб’єкт може скористатися цими методами, створивши зворотну оболонку для зовнішнього сервера та авторизувавшись на кінцевій точці Automation для досягнення своїх цілей.

Крім того, було виявлено, що виконання коду можна досягти завдяки використанню функції Azure Automation, що дає змогу користувачам завантажувати користувацькі пакети Python.

“Ми можемо створити шкідливий пакет з ім’ям ‘pip’ і завантажити його в обліковий запис Automation”, — пояснив Гемріан. “Потік завантаження замінить поточний pip в обліковому записі Automation. Після того як наш користувацький pip був збережений в обліковому записі Automation, служба використовувала його під час кожного завантаження пакета”.

SafeBreach також зробив доступним доказ концепції під назвою CloudMiner, розроблений для отримання безоплатної обчислювальної потужності в службі автоматизації Azure за допомогою механізму завантаження пакетів Python.

Хоча обсяг дослідження обмежується зловживанням Azure Automation для майнінгу криптовалюти, компанія з кібербезпеки попереджає, що ті самі методи можуть бути перепрофільовані суб’єктами загрози для виконання будь-якого завдання, що вимагає виконання коду в Azure.

Раніше ми писали про те, у скільки компаніям обходяться хмарні обчислення.

Вам може бути це цікаво:

google news