Cryptojacking na nuvem
O que é Cryptojacking na nuvem?
Cryptojacking na nuvemUso nao autorizado dos recursos de computacao na nuvem da vitima para minerar criptomoedas, gerando faturas elevadas enquanto o atacante recebe as recompensas.
O cryptojacking na nuvem abusa de contas comprometidas, credenciais expostas, contentores vulneraveis ou pipelines CI/CD inseguros para iniciar recursos de computacao que mineram Monero ou outras moedas resistentes a ASIC. Os atacantes preferem instancias GPU ou burstable grandes e implantam XMRig em pods de Kubernetes ou funcoes serverless para se misturarem com cargas legitimas. O custo recai sobre a vitima, que paga CPU, GPU e egresso, podendo acumular dezenas de milhares de dolares em horas. A detecao depende de alertas de anomalia de custo, saturacao de CPU, trafego para pools de mineracao e regras CSPM; a prevencao foca-se em IAM minimo, MFA, varrimento de segredos e assinatura de imagens.
● Exemplos
- 01
Chaves AWS fugadas usadas para iniciar uma frota de instancias EC2 GPU a correr XMRig.
- 02
Um runner de CI comprometido que minera Monero entre builds legitimos.
● Perguntas frequentes
O que é Cryptojacking na nuvem?
Uso nao autorizado dos recursos de computacao na nuvem da vitima para minerar criptomoedas, gerando faturas elevadas enquanto o atacante recebe as recompensas. Pertence à categoria Segurança em nuvem da cibersegurança.
O que significa Cryptojacking na nuvem?
Uso nao autorizado dos recursos de computacao na nuvem da vitima para minerar criptomoedas, gerando faturas elevadas enquanto o atacante recebe as recompensas.
Como funciona Cryptojacking na nuvem?
O cryptojacking na nuvem abusa de contas comprometidas, credenciais expostas, contentores vulneraveis ou pipelines CI/CD inseguros para iniciar recursos de computacao que mineram Monero ou outras moedas resistentes a ASIC. Os atacantes preferem instancias GPU ou burstable grandes e implantam XMRig em pods de Kubernetes ou funcoes serverless para se misturarem com cargas legitimas. O custo recai sobre a vitima, que paga CPU, GPU e egresso, podendo acumular dezenas de milhares de dolares em horas. A detecao depende de alertas de anomalia de custo, saturacao de CPU, trafego para pools de mineracao e regras CSPM; a prevencao foca-se em IAM minimo, MFA, varrimento de segredos e assinatura de imagens.
Como se defender contra Cryptojacking na nuvem?
As defesas contra Cryptojacking na nuvem costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para Cryptojacking na nuvem?
Nomes alternativos comuns: Abuso de mineracao na nuvem, Resource-jacking.
● Termos relacionados
- cloud-security№ 186
Fuga de chaves cloud
Exposicao acidental de chaves de acesso cloud de longa duracao em repositorios publicos, imagens de contentor, logs ou codigo cliente, normalmente abusada em minutos.
- cloud-security№ 505
Escalonamento de privilegios IAM
Abuso de permissoes IAM existentes na nuvem para obter privilegios superiores, normalmente por edicao de politica, assuncao de papel ou auto-concessao de direitos administrativos.
- cloud-security№ 598
Ataque a cluster Kubernetes
Intrusao contra um cluster Kubernetes (K8s) que abusa de APIs expostas, RBAC fraco ou cargas vulneraveis para controlar o plano de controlo ou os nos de trabalho.
- cloud-security№ 211
Container Escape
Exploracao que quebra o isolamento entre um contentor e o seu host, permitindo ao atacante executar codigo no no subjacente ou no kernel.
- cloud-security№ 255
Finding CSPM
Alerta produzido por uma ferramenta de Cloud Security Posture Management quando um recurso na nuvem viola um benchmark, politica ou regra de conformidade.