Cloud-Cryptojacking
Was ist Cloud-Cryptojacking?
Cloud-CryptojackingUnbefugte Nutzung der Cloud-Compute-Ressourcen eines Opfers zum Mining von Kryptowaehrung, was hohe Rechnungen verursacht waehrend der Angreifer die Belohnungen einstreicht.
Cloud-Cryptojacking missbraucht kompromittierte Cloud-Konten, durchgesickerte Credentials, verwundbare Container oder unsichere CI/CD-Pipelines, um Compute-Ressourcen hochzufahren, die Monero oder andere ASIC-resistente Coins minen. Angreifer bevorzugen grosse GPU- oder burstable Instanzen und deployen XMRig oft in Kubernetes-Pods oder Serverless-Funktionen, um in legitimen Workloads unterzutauchen. Die Kosten traegt das Opfer, das CPU-, GPU- und Egress-Gebuehren zahlt und in wenigen Stunden zehntausende Dollar anhaeufen kann. Erkennung erfolgt ueber Kosten-Anomalie-Alerts, CPU-Saettigung, ausgehenden Traffic zu Mining-Pools und CSPM-Regeln; Praevention setzt auf Least-Privilege-IAM, MFA, Secret Scanning und Image Signing.
● Beispiele
- 01
Geleakte AWS-Schluessel werden genutzt, um eine GPU-EC2-Flotte mit XMRig zu starten.
- 02
Ein kompromittierter CI-Runner mint zwischen legitimen Builds Monero.
● Häufige Fragen
Was ist Cloud-Cryptojacking?
Unbefugte Nutzung der Cloud-Compute-Ressourcen eines Opfers zum Mining von Kryptowaehrung, was hohe Rechnungen verursacht waehrend der Angreifer die Belohnungen einstreicht. Es gehört zur Kategorie Cloud-Sicherheit der Cybersicherheit.
Was bedeutet Cloud-Cryptojacking?
Unbefugte Nutzung der Cloud-Compute-Ressourcen eines Opfers zum Mining von Kryptowaehrung, was hohe Rechnungen verursacht waehrend der Angreifer die Belohnungen einstreicht.
Wie funktioniert Cloud-Cryptojacking?
Cloud-Cryptojacking missbraucht kompromittierte Cloud-Konten, durchgesickerte Credentials, verwundbare Container oder unsichere CI/CD-Pipelines, um Compute-Ressourcen hochzufahren, die Monero oder andere ASIC-resistente Coins minen. Angreifer bevorzugen grosse GPU- oder burstable Instanzen und deployen XMRig oft in Kubernetes-Pods oder Serverless-Funktionen, um in legitimen Workloads unterzutauchen. Die Kosten traegt das Opfer, das CPU-, GPU- und Egress-Gebuehren zahlt und in wenigen Stunden zehntausende Dollar anhaeufen kann. Erkennung erfolgt ueber Kosten-Anomalie-Alerts, CPU-Saettigung, ausgehenden Traffic zu Mining-Pools und CSPM-Regeln; Praevention setzt auf Least-Privilege-IAM, MFA, Secret Scanning und Image Signing.
Wie schützt man sich gegen Cloud-Cryptojacking?
Schutzmaßnahmen gegen Cloud-Cryptojacking kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Cloud-Cryptojacking?
Übliche alternative Bezeichnungen: Cloud-Mining-Missbrauch, Resource-Jacking.
● Verwandte Begriffe
- cloud-security№ 186
Cloud-Key-Leak
Versehentliches Veroeffentlichen langlebiger Cloud-Zugangsschluessel in oeffentlichen Repositories, Container-Images, Logs oder Client-Code, oft binnen Minuten ausgenutzt.
- cloud-security№ 505
IAM-Privilege-Escalation
Missbrauch bestehender Cloud-IAM-Berechtigungen, um hoehere Rechte zu erlangen, oft durch Policy-Bearbeitung, Rollenuebernahme oder Selbsterteilung administrativer Rechte.
- cloud-security№ 598
Kubernetes-Cluster-Angriff
Eingriff in einen Kubernetes (K8s)-Cluster, der freigelegte APIs, schwaches RBAC oder verwundbare Workloads ausnutzt, um Kontrolle ueber Control Plane oder Worker Nodes zu erlangen.
- cloud-security№ 211
Container Escape
Ein Exploit, der die Isolation zwischen einem Container und seinem Host durchbricht und dem Angreifer Codeausfuehrung auf dem darunterliegenden Knoten oder Kernel ermoeglicht.
- cloud-security№ 255
CSPM-Finding
Alarm eines Cloud-Security-Posture-Management-Tools, wenn eine Cloud-Ressource gegen einen Security-Benchmark, eine Policy oder eine Compliance-Regel verstoesst.