Azure虚拟机与GitHub Actions遭受恶意攻击

关键要点

  • 恶意攻击者正在利用Azure虚拟机和GitHub Actions平台进行基于云的加密货币挖矿。
  • 至少有1000个代码库和550个代码示例被用于加密挖矿,并且11个代码库中包含针对门罗币的YAML脚本。
  • 研究员Magno Logan表示,只要恶意行为者使用自己的账户和代码库,最终用户就不必担心。
  • Trend Micro指出,受害者服务器的控制权争夺是这些攻击团伙技术进化的主要驱动力。

近期,恶意行为者开始针对Azure虚拟机和GitHubActions平台,以便方便地进行基于云的并轻松赚取利润,的报告指出。调研显示,GitHubActions被至少1000个代码库和550个代码示例利用,而其中11个代码库中还存在使用门罗币挖矿命令的YAML脚本变体,这些都依赖于一个单一的钱包。

不过,研究员MagnoLogan提到,基于云的加密挖矿并不会造成重大担忧。“只要恶意行为者使用自己的账户和代码库,最终用户就无需担心……问题出现在这些GitHubAction被分享至GitHub Marketplace或作为其他Actions的依赖时”,Logan写道。TrendMicro在早些时候的报告中指出,由于安全实践不当而导致的加密矿工的部署问题,促使了这些恶意团伙改进他们的工具和技术。“获取和维持对受害者服务器的控制权,是这些团伙技术演变的主要驱动力,这迫使他们不断提升去除竞争对手的能力,同时抵抗自己被移除。”TrendMicro进一步强调。

总结 :虽然黑客们在利用云基础设施进行加密挖矿,但只要他们维持账户的私密性,普通用户则无须过度担忧。

Leave a Reply

Your email address will not be published. Required fields are marked *