Анонимность — залог успешного совершения киберпреступления. Даже средства, которыми
Факты дела
Используя набор эксплойтов Greenflash Sundown, банда ShadowGate взломала уязвимые серверы компании по всему миру, чтобы установить майнер криптовалюты Monero на эти и все системы и/или устройства, подключенные к ним. Это, конечно же, позволило им генерировать монеты Monero, чтобы набить свои карманы, не используя собственные системные ресурсы.
Риски, связанные с атакой на майнинг криптовалюты ShadowGate, и как может помочь загрузка базы данных WHOIS
Отчеты показали, что банда использовала серверы для обслуживания целей, правильный набор эксплойтов, который позволял бы им проникать в недостаточно защищенные сети, и майнер криптовалюты, который работал бы с подключенными к нему системами или устройствами. Индикаторы компрометации (IoC), включая домены, откуда исходят угрозы, и исполняемые файлы вредоносных программ. Учитывая все это, что может сделать ваша компания, чтобы не стать следующей жертвой атаки на майнинг криптовалюты?
Ответ: Используйте загрузку базы данных WHOIS, которую можно легко интегрировать в существующие решения по обеспечению безопасности, чтобы охватить все ваши базы, которые мы рассмотрим по очереди в этом разделе.
Эксплуатация уязвимости
Не все банды созданы равными. Большинство из них не имеют инфраструктуры (серверов и систем или устройств) для выполнения ресурсоемких действий, таких как майнинг криптовалюты. Обратите внимание, что майнинг Monero или любых других подобных монет не является незаконным. Что делает это так, так это то, что вы используете для этого чужие ресурсы, особенно если это не санкционировано, например, когда вы их взламываете.
Когда ваша компания подвергается атаке майнинга криптовалюты, ваши серверы и все системы и устройства, подключенные к ним, увеличивают потребление электроэнергии примерно на 17 мегаджоулей компьютерной мощности, чтобы генерировать виртуальные монеты на доллар. Не говоря уже о том, что добыча монет также может замедлить ваши операции, что всегда пагубно сказывается на вашем успехе.
Однако вам не придется страдать от таких последствий, если вы защитите все свои домены от эксплуатации уязвимостей. Для этого вам сначала понадобится полный список всех ваших серверов, который вы можете получить, загрузив относительно полную базу данных WHOIS. Это особенно сложно отслеживать, если у вашей компании есть офисы в разных местах, которые поддерживают свои собственные домены. Имея под рукой список доменов, вы можете убедиться, что все ваши серверы имеют последние исправления и защищены эффективным решением для защиты от уязвимостей, чтобы злоумышленники не могли скомпрометировать их для собственного использования.
Не авторизованный доступ
Всегда полезно быть в курсе последних новостей в области безопасности. В эпоху, когда стать жертвой кибератаки — это вопрос «когда», а не «если», знание источника угрозы — уже полдела.
Вооружившись угрозами IoC, вы можете просмотреть журналы сетевого трафика, чтобы увидеть каждый домен, который к нему обращался. Просеивайте их и блокируйте им доступ, чтобы ваши серверы, системы и устройства не передавали вредоносное ПО для майнинга криптовалюты посетителям вашего
Сделайте шаг вперед, потому что в наши дни вы не можете быть слишком уверены. Загрузите базу данных WHOIS с обширным списком доменов gTLD. Найдите все другие домены, связанные с IoC, и заблокируйте им доступ к вашим
К сожалению, безопасность — это не одношаговый процесс. Для защиты вашего бизнеса от