Кампания злоупотребляющей криптомайнерами

security

Команда разведки угроз Netlify обнаружила кампанию по добыче криптомайнеров, нацеленную на индустрию SaaS. Кампания ориентировалась на добычу криптовалют, оптимизированных для майнинга на процессоре, и использовала облачную SaaS-инфраструктуру.

Описание

Их целью было поделиться деталями этой кампании с сообществом информационной безопасности и позволить компаниям укрепить защиту от таких атак. Кампания проходила в несколько волн активности, начиная с сентября 2024 года и достигая пика в начале октября. Было выяснено, что кампания использовала семь активных кошельков и добыла около $6 500 криптовалюты.

В ходе кампании использовались семь репозиториев для загрузки и выполнения двоичных файлов криптомайнинга на целевых системах. Этапы выполнения кампании неоднократно менялись, чтобы избежать обнаружения. В конечном итоге кампания сводилась к загрузке и запуску двоичных файлов криптомайнера с параметрами, указывающими на кошельки и IP-адреса, связанные с кампанией. В течение кампании использовалось различное количество этапов. Обнаружено более 3200 адресов электронной почты, связанных с кампанией, и большая часть из них связана с шестью пользовательскими доменными именами.

Официальные адреса электронной почты относились к различным блокам IP-адресов, включая облачных провайдеров и сети Microsoft. В ходе кампании добылось около $6 500 криптовалюты. Расходы на облачные вычисления для кампании могли достигать $20 000 - $30 000 в месяц. Кампания использовала криптовалюты, предназначенные для майнинга на процессоре - VerusCoin, TideCoin и Sugarchain. Злоумышленникам удалось избежать обнаружения и провести атаки на облачные вычислительные ресурсы жертв. Это возможно благодаря тому, что многие облачные платформы предлагают бесплатные тарифные планы с ограниченным доступом к ресурсам.

Обнаруженные кошельки были связаны с различными криптовалютами, и на момент написания статьи в декабре 2024 года было добыто около $6 500 криптовалюты. Анализ этой кампании позволяет понять, как злоумышленники используют SaaS-инфраструктуру для добычи криптовалюты на процессоре и какие методы они применяют для избегания обнаружения. Эта информация поможет компаниям улучшить свою безопасность и защиту от подобных атак.

Indicators of Compromise

IPv4

  • 178.128.218.13
  • 47.236.252.96
  • 8.215.4.141
  • 8.219.2.132

Domains

  • butyusa.com
  • gimaul.com
  • gmail.com
  • gsweety.com
  • gyuil.com
  • outlook.com
  • qmaul.com
  • zaknim.com

URLs

  • bitbucket.org/awrbtaehtaey/bluise
  • bitbucket.org/betbeyw/titied
  • bitbucket.org/dtmdtn/bluise
  • bitbucket.org/oaebthoae/bluise
  • gitlab.com/mantap7091041/gas
  • gitlab.com/mantap7091041/node
  • gitlab.com/mantap7091041/nodejs

SHA1

  • 3b8821981d55d791b0283098c7c827450f69ce19
  • 5b1855a378dfba329d60764788d52eba556545c7
  • 86cdddf21f0b3071dcff753fd9db19012fd132f6
  • d7445ca0d10b6a89cf6eeaf056081bc7daf18d26
Комментарии: 0