Облачный криптоджекинг
Что такое Облачный криптоджекинг?
Облачный криптоджекингНесанкционированное использование облачных вычислительных ресурсов жертвы для майнинга криптовалюты, создающее высокие счета, тогда как вознаграждение получает злоумышленник.
Облачный криптоджекинг злоупотребляет скомпрометированными облачными аккаунтами, утекшими учетными данными, уязвимыми контейнерами или небезопасными конвейерами CI/CD, чтобы запустить ресурсы, добывающие Monero и другие ASIC-устойчивые монеты. Атакующие предпочитают крупные GPU- или burstable-инстансы и часто разворачивают XMRig в подах Kubernetes или serverless-функциях, маскируясь под легитимные нагрузки. Финансовые потери несет жертва: оплачиваются CPU, GPU и исходящий трафик, что за часы может вылиться в десятки тысяч долларов. Обнаружение опирается на алерты аномалий затрат, насыщение CPU, исходящий трафик к майнинг-пулам и правила CSPM; защита — на минимально привилегированный IAM, MFA, сканирование секретов и подпись образов.
● Примеры
- 01
Утекшие ключи AWS используются для запуска флота GPU-инстансов EC2 с XMRig.
- 02
Скомпрометированный CI-раннер майнит Monero между легитимными сборками.
● Частые вопросы
Что такое Облачный криптоджекинг?
Несанкционированное использование облачных вычислительных ресурсов жертвы для майнинга криптовалюты, создающее высокие счета, тогда как вознаграждение получает злоумышленник. Относится к категории Облачная безопасность в кибербезопасности.
Что означает Облачный криптоджекинг?
Несанкционированное использование облачных вычислительных ресурсов жертвы для майнинга криптовалюты, создающее высокие счета, тогда как вознаграждение получает злоумышленник.
Как работает Облачный криптоджекинг?
Облачный криптоджекинг злоупотребляет скомпрометированными облачными аккаунтами, утекшими учетными данными, уязвимыми контейнерами или небезопасными конвейерами CI/CD, чтобы запустить ресурсы, добывающие Monero и другие ASIC-устойчивые монеты. Атакующие предпочитают крупные GPU- или burstable-инстансы и часто разворачивают XMRig в подах Kubernetes или serverless-функциях, маскируясь под легитимные нагрузки. Финансовые потери несет жертва: оплачиваются CPU, GPU и исходящий трафик, что за часы может вылиться в десятки тысяч долларов. Обнаружение опирается на алерты аномалий затрат, насыщение CPU, исходящий трафик к майнинг-пулам и правила CSPM; защита — на минимально привилегированный IAM, MFA, сканирование секретов и подпись образов.
Как защититься от Облачный криптоджекинг?
Защита от Облачный криптоджекинг обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия Облачный криптоджекинг?
Распространённые альтернативные названия: Злоупотребление облачным майнингом, Resource-jacking.
● Связанные термины
- cloud-security№ 186
Утечка облачных ключей
Случайная публикация долгоживущих облачных ключей доступа в открытых репозиториях, контейнерных образах, логах или клиентском коде, часто эксплуатируемая в течение минут.
- cloud-security№ 505
Повышение привилегий IAM
Злоупотребление существующими облачными IAM-разрешениями для получения более высоких прав, часто через изменение политик, передачу ролей или самоприсвоение административных прав.
- cloud-security№ 598
Атака на кластер Kubernetes
Вторжение в кластер Kubernetes (K8s) с использованием открытых API, слабого RBAC или уязвимых нагрузок для захвата контроля над control plane или рабочими узлами.
- cloud-security№ 211
Container Escape
Эксплойт, нарушающий границу изоляции между контейнером и хостом и позволяющий атакующему выполнять код на нижележащем узле или в ядре.
- cloud-security№ 255
Находка CSPM
Оповещение, формируемое инструментом Cloud Security Posture Management при нарушении облачным ресурсом бенчмарка безопасности, политики или требований комплаенса.