Cryptojacking en la nube
¿Qué es Cryptojacking en la nube?
Cryptojacking en la nubeUso no autorizado de los recursos de computo en la nube de una victima para minar criptomonedas, generando facturas elevadas mientras el atacante obtiene las recompensas.
El cryptojacking en la nube abusa de cuentas comprometidas, credenciales expuestas, contenedores vulnerables o pipelines CI/CD inseguros para levantar recursos de computo que minan Monero u otras monedas resistentes a ASIC. Los atacantes prefieren instancias GPU o burstable de gran tamano y suelen desplegar XMRig en pods de Kubernetes o funciones serverless para mimetizarse con cargas legitimas. El coste recae en la victima, que paga CPU, GPU y egreso, acumulando a veces decenas de miles de dolares en horas. La deteccion se basa en alertas de anomalia de coste, saturacion de CPU, trafico saliente a pools de mineria y reglas CSPM; la prevencion exige IAM minimo, MFA, escaneo de secretos y firma de imagenes.
● Ejemplos
- 01
Claves AWS filtradas usadas para lanzar una flota de instancias EC2 GPU ejecutando XMRig.
- 02
Un runner de CI comprometido que mina Monero entre compilaciones legitimas.
● Preguntas frecuentes
¿Qué es Cryptojacking en la nube?
Uso no autorizado de los recursos de computo en la nube de una victima para minar criptomonedas, generando facturas elevadas mientras el atacante obtiene las recompensas. Pertenece a la categoría de Seguridad en la nube en ciberseguridad.
¿Qué significa Cryptojacking en la nube?
Uso no autorizado de los recursos de computo en la nube de una victima para minar criptomonedas, generando facturas elevadas mientras el atacante obtiene las recompensas.
¿Cómo funciona Cryptojacking en la nube?
El cryptojacking en la nube abusa de cuentas comprometidas, credenciales expuestas, contenedores vulnerables o pipelines CI/CD inseguros para levantar recursos de computo que minan Monero u otras monedas resistentes a ASIC. Los atacantes prefieren instancias GPU o burstable de gran tamano y suelen desplegar XMRig en pods de Kubernetes o funciones serverless para mimetizarse con cargas legitimas. El coste recae en la victima, que paga CPU, GPU y egreso, acumulando a veces decenas de miles de dolares en horas. La deteccion se basa en alertas de anomalia de coste, saturacion de CPU, trafico saliente a pools de mineria y reglas CSPM; la prevencion exige IAM minimo, MFA, escaneo de secretos y firma de imagenes.
¿Cómo defenderse de Cryptojacking en la nube?
Las defensas contra Cryptojacking en la nube combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Cryptojacking en la nube?
Nombres alternativos comunes: Abuso de mineria en la nube, Resource-jacking.
● Términos relacionados
- cloud-security№ 186
Filtracion de claves cloud
Exposicion accidental de claves cloud de larga duracion en repositorios publicos, imagenes de contenedor, logs o codigo cliente, a menudo abusadas en minutos.
- cloud-security№ 505
Escalada de privilegios IAM
Abuso de permisos IAM existentes en la nube para obtener privilegios mas amplios, a menudo editando politicas, asumiendo roles o autoconcediendose permisos administrativos.
- cloud-security№ 598
Ataque a cluster de Kubernetes
Intrusion contra un cluster de Kubernetes (K8s) que abusa de APIs expuestas, RBAC debil o cargas vulnerables para hacerse con el control plano o los nodos.
- cloud-security№ 211
Container Escape
Exploit que rompe el aislamiento entre un contenedor y su host, permitiendo al atacante ejecutar codigo en el nodo o el kernel subyacente.
- cloud-security№ 255
Hallazgo CSPM
Alerta generada por una herramienta de Cloud Security Posture Management cuando un recurso cloud incumple un benchmark, politica o regla de cumplimiento.