Les équipes minières illégales de crypto-monnaie qui piratent des serveurs à des fins lucratives doivent se battre pour des ressources limitées dans l’espace cloud piraté. Ainsi, en plus de prendre de l’avance sur la sécurité du système piraté, une bataille silencieuse s’ensuit dans les coulisses entre les profiteurs potentiels.
Et bien que cela puisse sembler très amusant de regarder des cryptomineurs se battre pathétiquement sur des restes de serveur, il s’agit d’un concours féroce, qui encourage un certain niveau d’innovation de la part des parties impliquées. Leurs combats internes ne font que les rendre plus forts, plus rapides, plus agiles.
L’utilisation de logiciels malveillants pour générer des bénéfices dans l’espace des crypto-monnaies a augmenté ces dernières années, les rapports de sécurité en 2018 ayant enregistré une augmentation de 4 000 %, et cela n’a fait que se répandre au fil des ans. Après tout, pourquoi utiliser vos propres ressources quand vous pouvez pirater celles de quelqu’un d’autre ?
Comme le rapporte Trend Micro, de plus en plus de ces entreprises de minage de crypto-monnaie illicites se tournent vers des serveurs basés sur le cloud pour maximiser les bénéfices sur des baies matérielles plus larges et plus puissantes, mais ce n’est pas toujours aussi simple que de crier « Je suis dedans » et de regarder le les zéros arrivent.
Le récent document de recherche de Trend Micro (avertissement PDF) va plus en détail, mais le point crucial (décrit dans un article de blog) est le suivant : « La bataille pour prendre et conserver le contrôle des serveurs d’une victime est un moteur majeur de l’évolution de ces groupes. ‘ outils et techniques, les incitant à améliorer constamment leur capacité à éliminer les concurrents des systèmes compromis et, en même temps, à résister à leur propre élimination. »
Les groupes concurrents utiliseront des scripts de mise à mort pour assommer leurs rivaux, « obscurcir » le code pour le rendre plus difficile à comprendre et augmenter les mécanismes de persistance tels que les mises à jour continues des mots de passe pour tenir la concurrence à distance. Pendant tout ce temps, repousser les réactions des protocoles de sécurité du système piraté.
Il semble que les mineurs illégaux de crypto-monnaie aient oublié la cinquième règle du club de combat : un combat à la fois, les gars.
Avec une concurrence si féroce, les groupes produisent continuellement « de nouveaux exploits qui leur permettent d’attaquer des systèmes que leurs concurrents ne peuvent pas et, en même temps, ils améliorent constamment leur capacité à résister à la suppression par leurs concurrents ».
Le rapport cite une rivalité entre Kinsing et 8220, deux groupes qui ciblent les vulnérabilités de WebLogic, qui se repoussent constamment au sein du système infecté, « parfois même plusieurs fois par jour ».
Trend Micro l’appelle « une sorte de capture du drapeau dans le cloud ».
Ce type de brouhaha lié au piratage ne fera que s’intensifier à mesure que nous nous dirigeons vers un avenir davantage basé sur le cloud. Et cette danse presque parodique dans laquelle les mineurs illégaux de crypto-monnaie se sont retrouvés – devant agir à la fois comme attaquant et défenseur – ne servira qu’à améliorer leur tactique.