GitHub Actions和Azure虚拟机正在被用于云挖矿

  发布时间:2025-12-07 19:54:12   作者:玩站小弟   我要评论
据The Hack News消息,GitHub Actions和Azure虚拟机 (VM) 正在被用于基于云的加密货币挖掘。这意味着,挖矿黑灰产已经开始将目光转向云资源。趋势科技研究员 Magno L 。

据The 拟机Hack News消息 ,GitHub Actions和Azure虚拟机 (VM) 正在被用于基于云的正被加密货币挖掘。这意味着 ,用于云挖挖矿黑灰产已经开始将目光转向云资源 。拟机

趋势科技研究员 Magno Logan在一份报告中指出,正被“攻击者可以滥用GitHub提供的用于云挖运行器或服务器来运行组织的管道和自动化  ,通过恶意下载和安装他们自己的拟机加密货币矿工来轻松获取利润。”

GitHub Actions ( GHA ) 是正被一个持续集成和持续交付 (CI/CD) 平台,允许用户自动化软件构建、用于云挖测试和部署管道 。源码库拟机开发人员可以利用该功能创建工作流 ,正被构建和测试代码存储库的用于云挖每个拉取请求 ,或将合并的拟机拉取请求部署到生产环境 。

趋势科技表示,正被它确定了不少于 1000 个存储库和 550 多个代码示例,用于云挖它们利用该平台使用 GitHub 提供的运行器来挖掘加密货币 。Microsoft 拥有的代码托管服务已收到有关此问题的通知。

趋势科技在11存储库中包含YAML脚本的类似变体,云计算其中包含了挖掘门罗币的命令 。有意思的是,这些加密货币最终都指向同一个钱包 ,这表明它要么是单个演员的杰作 ,要么是一个协同工作的团队。

基于云的加密货币挖掘

众所周知,源码下载面向 Cryptojacking 的团体通过利用目标系统中的安全漏洞(例如未修补的漏洞  、弱凭据或配置错误的云实现)渗透到云部署中。非法加密货币挖矿领域的一些著名参与者包括8220、Keksec(又名 Kek Security) 、Kinsing  、Outlaw和TeamTNT。

该恶意软件工具集的另一个特点是使用终止脚本来终止和删除竞争的免费模板加密货币矿工 ,以最好地滥用云系统为自己谋取利益 ,趋势科技称其为“为控制受害者资源而战”。

也就是说  ,加密矿工的部署,除了产生基础设施和能源成本外,也是安全状况不佳的晴雨表 ,使攻击者能够将通过云配置错误获得的初始访问权武器化,以实现更具破坏性的高防服务器目标 ,例如数据泄露或勒索软件 。

该公司在早些时候的一份报告中指出  :“恶意攻击者和团体不仅要和目标组织的安全系统、人员打交道 ,而且还必须相互竞争有限的资源 。争夺并保留对受害者服务器的控制权是这些组织工具和技术发展的主要驱动力 ,促使他们不断提高从受感染系统中移除竞争对手的能力 ,模板下载同时抵制他们的攻击 。”

  • Tag:

相关文章

  • 保护敏感数据:Spring Boot中敏感字段加密解密的高效解决方案

    前言相信大家都有这样一个烦恼,就是经常会接到各种推销、广告的电话和短信,如果你没有在他那里留下过联系方式,他又是如何得到了你的联系方式呢?毫无疑问,是个人信息被泄漏了。个人信息的泄漏有人为不合法谋利的
    2025-12-07
  • 恶意软件盯上 Mac:利用苹果安全工具发起攻击

    一种Banshee macOS信息窃取器的变种被发现通过复制苹果内部算法的新字符串加密技术来欺骗检测系统。Check Point的一项研究在成功逃避检测两个月后捕捉到了该变种,该研究表示,威胁行为者通
    2025-12-07
  • 在线犯罪即服务激增 2.4 万名用户出售攻击工具

    随着AI技术的飞速发展,远程身份验证系统正面临着前所未有的挑战。据iProov最新报告,一系列新型攻击手段正不断威胁着企业和个人的信息安全,远程身份验证系统的漏洞亟待弥补。创新且易于获取的工具让威胁行
    2025-12-07
  • 利用量子计算实现认证随机性

    随机性是现代社会的重要支柱,确保了彩票和陪审团选拔的公平性。还用于数字通信,以确保加密中使用的私钥是秘密的和不可预测的。在组织中,实施差异隐私机器学习协议也需要随机性。作为确定性系统,传统计算机无法按
    2025-12-07
  • 谷歌:安卓恶意软件通过版本控制潜藏在Google Play商店

    谷歌云安全团队近日表示,恶意行为者在躲过Google Play商店的审查流程和安全控制后,会使用一种被称为版本控制的常见策略,在Android设备上植入恶意软件。该技术通过向已安装的应用程序提供更新来
    2025-12-07
  • CISO推荐的十大漏洞管理优秀实践

    那是2003年,我在芝加哥的一次行业会议上进行了我的首次网络安全演讲。我谈到了当时肆虐的蠕虫和病毒(如MSBlast、SQLSlammer等),并向听众强调了强大漏洞和补丁管理的重要性。到了问答环节,
    2025-12-07

最新评论