Cryptojacking cloud
Qu'est-ce que Cryptojacking cloud ?
Cryptojacking cloudUtilisation non autorisee des ressources de calcul cloud d'une victime pour miner des cryptomonnaies, generant des factures elevees tandis que l'attaquant en percoit les gains.
Le cryptojacking cloud abuse de comptes compromis, d'identifiants exposes, de conteneurs vulnerables ou de pipelines CI/CD non securises pour demarrer des ressources de calcul qui minent du Monero ou d'autres cryptos resistantes aux ASIC. Les attaquants privilegient des instances GPU ou burstable de grande taille et deploient souvent XMRig dans des pods Kubernetes ou des fonctions serverless pour se fondre dans les charges legitimes. La facture revient a la victime, qui paie CPU, GPU et egress, parfois plusieurs dizaines de milliers de dollars en quelques heures. La detection s'appuie sur les alertes d'anomalie de cout, la saturation CPU, le trafic vers les pools, et les regles CSPM; la prevention impose IAM minimal, MFA, scanning de secrets et signature d'images.
● Exemples
- 01
Des cles AWS fuitees servent a lancer une flotte d'instances EC2 GPU executant XMRig.
- 02
Un runner CI compromis qui mine du Monero entre les builds legitimes.
● Questions fréquentes
Qu'est-ce que Cryptojacking cloud ?
Utilisation non autorisee des ressources de calcul cloud d'une victime pour miner des cryptomonnaies, generant des factures elevees tandis que l'attaquant en percoit les gains. Cette notion relève de la catégorie Sécurité du cloud en cybersécurité.
Que signifie Cryptojacking cloud ?
Utilisation non autorisee des ressources de calcul cloud d'une victime pour miner des cryptomonnaies, generant des factures elevees tandis que l'attaquant en percoit les gains.
Comment fonctionne Cryptojacking cloud ?
Le cryptojacking cloud abuse de comptes compromis, d'identifiants exposes, de conteneurs vulnerables ou de pipelines CI/CD non securises pour demarrer des ressources de calcul qui minent du Monero ou d'autres cryptos resistantes aux ASIC. Les attaquants privilegient des instances GPU ou burstable de grande taille et deploient souvent XMRig dans des pods Kubernetes ou des fonctions serverless pour se fondre dans les charges legitimes. La facture revient a la victime, qui paie CPU, GPU et egress, parfois plusieurs dizaines de milliers de dollars en quelques heures. La detection s'appuie sur les alertes d'anomalie de cout, la saturation CPU, le trafic vers les pools, et les regles CSPM; la prevention impose IAM minimal, MFA, scanning de secrets et signature d'images.
Comment se défendre contre Cryptojacking cloud ?
Les défenses contre Cryptojacking cloud combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Cryptojacking cloud ?
Noms alternatifs courants : Abus de mining cloud, Resource-jacking.
● Termes liés
- cloud-security№ 186
Fuite de cles cloud
Exposition accidentelle de cles cloud de longue duree dans des depots publics, images de conteneur, logs ou code client, souvent exploitee en quelques minutes.
- cloud-security№ 505
Escalade de privileges IAM
Detournement de permissions IAM existantes dans le cloud pour obtenir des privileges superieurs, souvent par edition de policy, prise de role ou auto-attribution de droits admin.
- cloud-security№ 598
Attaque de cluster Kubernetes
Intrusion sur un cluster Kubernetes (K8s) exploitant des APIs exposees, un RBAC faible ou des charges vulnerables pour prendre le controle du plan de controle ou des noeuds.
- cloud-security№ 211
Container Escape
Exploit qui rompt l'isolation entre un conteneur et son hote, donnant a l'attaquant l'execution de code sur le noeud sous-jacent ou le noyau.
- cloud-security№ 255
Finding CSPM
Alerte produite par un outil de Cloud Security Posture Management lorsqu'une ressource cloud viole un benchmark, une politique ou une regle de conformite.