Is China’s Stock Market Reliable – Or Should It Be Avoided?

Los sistemas en la nube son el nuevo campo de batalla para los actores de amenazas de minería criptográfica – Cryptoshitcompra

Publicado por
Comparte en redes sociales


RAE DE HONG KONG – Alcance de los medios – 30 de marzo de 2022 – Trend Micro incorporado (TYO: 4704; EET: 4704), el líder mundial en ciberseguridad, anunció hoy un nuevo informe que revela una feroz batalla hora a hora por los recursos entre grupos mineros de criptomonedas maliciosas.

para leer el «Un campo de batalla flotante que navega por el paisaje de la minería de criptomonedas basada en la nube» informe: https://www.trendmicro.com/vinfo / hk / seguridad / noticias /cibercrimen-y-digital-amenazas / encuestasactividades basadas en la nubegrupos mineros de criptomonedas

“Solo unas pocas horas de compromiso podrían beneficiar a los perpetradores. Es por eso que estamos viendo una lucha continua por los recursos de CPU en la nube. Es como capturar la bandera de la bandera de la vida real, con la infraestructura de la nube de la víctima como campo de visión. batalla «, dijo Stephen Hilt, investigador principal de amenazas en Trend Micro. «Amenazas como esta necesitan seguridad unificada basada en plataforma para garantizar que los delincuentes no tengan dónde esconderse. La plataforma correcta ayudará a los equipos a mapear su superficie de ataque, evaluar el riesgo y buscar la protección adecuada sin agregar una sobrecarga excesiva.

Los actores amenazantes buscan y explotan cada vez más estas instancias expuestas, así como las credenciales coercitivas brutas de SecureShell (SSH), para comprometer los activos de la nube para la minería de criptomonedas, revela el informe. Los objetivos a menudo se caracterizan por un software en la nube obsoleto en el entorno de la nube, una mala higiene de la seguridad en la nube o un conocimiento inadecuado de cómo proteger los servicios en la nube y, por lo tanto, los agentes de amenazas se explotan fácilmente para acceder a los sistemas.

Leer también  ¡Únete a la competencia de estrellas de la ciudad de Gala Games!

Las inversiones en computación en la nube aumentaron durante la pandemia. Pero la facilidad con la que se pueden implementar nuevos activos también ha dejado muchas instancias de la nube en línea durante más tiempo del necesario, sin parches y mal configuradas.

Por un lado, esta carga de trabajo de TI adicional amenaza con ralentizar los servicios clave orientados al usuario para las organizaciones de las víctimas, además de aumentar los costos operativos hasta en un 600 % por cada sistema infectado.

La minería criptográfica también puede ser un precursor de compromisos más serios. Muchos jugadores maduros de amenazas implementan software de minería para generar ingresos adicionales antes de que los compradores en línea adquieran acceso a ransomware, robo de datos y más.

El informe de Trend Micro detalla la actividad de varios grupos de actores de amenazas en este espacio, que incluyen:

Proscritoque compromete los dispositivos IoT y los servidores en la nube de Linux al explotar vulnerabilidades conocidas o realizar ataques SSH de fuerza bruta.

equipo tntque explota software vulnerable para comprometer hosts antes de robar credenciales de otros servicios para ayudarlo a moverse a nuevos hosts y abusar de cualquier servicio mal configurado.

parentescoque configura un kit XMRig para minar Monero y expulsa a cualquier otro minero de un sistema víctima.

8220, que se observó luchando contra Kinsing por los mismos recursos. Por lo general, se expulsan entre sí de un servidor y luego configuran sus propios mineros de criptomonedas.

Kek de seguridadque se ha asociado con el malware IoT y la ejecución de servicios de botnet.

Leer también  Magic Eden aplica derechos de autor NFT

Para mitigar la amenaza de los ataques de minería de criptomonedas en la nube, Trend Micro recomienda que las organizaciones:

  • Asegúrese de que sus sistemas estén actualizados y ejecute solo los servicios necesarios
  • Implementa firewall, IDS/IPS y seguridad de punto final en la nube para limitar y filtrar el tráfico de red hacia y desde hosts poco conocidos
  • Elimine los errores de configuración a través de las herramientas de gestión de posturas de seguridad en la nube
  • Supervise el tráfico hacia y desde las instancias de la nube y filtre los dominios asociados con grupos de minería conocidos
  • Implementa reglas que monitorean los puertos abiertos, los cambios en el enrutamiento de DNS y el uso de recursos de la CPU desde una perspectiva de costos

Acerca de Trend Micro
Trend Micro, el líder mundial en ciberseguridad, ayuda a que el mundo sea seguro para el intercambio de información digital. Impulsada por décadas de experiencia en seguridad, investigación de amenazas globales e innovación continua, la plataforma de ciberseguridad de Trend Micro protege a cientos de miles de organizaciones y millones de personas en nubes, redes, dispositivos y terminales. Como líder en ciberseguridad empresarial y en la nube, la plataforma ofrece una poderosa gama de técnicas avanzadas de defensa contra amenazas optimizadas para entornos como AWS, Microsoft y Google, y visibilidad central para una detección y respuesta mejores y más rápidas. Con 7000 empleados en 65 países, Trend Micro permite a las organizaciones optimizar y proteger su mundo conectado.



Source link

Si quiere puede hacernos una donación por el trabajo que hacemos, lo apreciaremos mucho.

Direcciones de Billetera:

- BTC: 14xsuQRtT3Abek4zgDWZxJXs9VRdwxyPUS 

- USDT: TQmV9FyrcpeaZMro3M1yeEHnNjv7xKZDNe 

Leer también  Axie Infinity: Origin - Guía para principiantes sobre cómo jugar

- BNB: 0x2fdb9034507b6d505d351a6f59d877040d0edb0f

- DOGE: D5SZesmFQGYVkE5trYYLF8hNPBgXgYcmrx 

También puede seguirnos en nuestras Redes sociales para mantenerse al tanto de los últimos post de la web:

-Twitter

- Telegram

Disclaimer: En Cryptoshitcompra.com no nos hacemos responsables de ninguna inversión de ningún visitante, nosotros simplemente damos información sobre Tokens, juegos NFT y criptomonedas, no recomendamos inversiones

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *