Imagens de máquinas virtuais para AWS podem estar contaminadas

Views: 388
0 0
Read Time:1 Minute, 38 Second

Alarme é da empresa israelense Mitiga, que encontrou contaminação em imagens de máquinas fornecidas pela comunidade de desenvolvedores

Pesquisadores de segurança estão alertando clientes da AWS que usam o EC2 (Elastic Cloud Compute) com imagens de máquinas virtuais AMI (Amazon Machine Images ou AMIs) fornecidas pela comunidade, para que verifiquem se há código malicioso nelas. A razão é que a equipe da empresa israelense Mitiga descobriu um minerador de criptomoeda escondido numa AMI da comunidade que pode estar operando há cinco anos.

Ofer Maor, cofundador e CTO da Mitiga, conta que a máquina foi encontrada em um cliente: “Encontramos esta máquina, fizemos alguns testes e enquanto estávamos trabalhando nela percebemos que havia algo suspeito. Era lenta … quando começamos a procurar, percebemos que ele estava usando muito mais recursos de computação do que deveria”.

A investigação revelou um minerador da criptomoeda Monero ativo, em execução em um dos servidores EC2 da organização. “É um ataque muito legal”, diz ele. “Alguém plantou na comunidade um recurso que faz a mineração de criptomoedas em segundo plano. O principal problema hoje na mineração de criptomoedas é a quantidade de recursos usados.”

“Dessa forma”, continua, “quem executou este AMI está pagando pelo cálculo, mas a criptomoeda extraída vai para o invasor. Uma empresa grande pode nunca prestar atenção a essa computação extra, porque sua conta na Amazon já pode estar custando centenas de milhares de dólares”. A Mitiga estima que essa AMI contaminado tenha sido publicada há cinco anos.

A AMI é um modelo com uma configuração de software – um conjunto de sistema operacional, mais servidor de aplicativos, mais os aplicativos – necessário para criar uma máquina virtual. A partir de uma AMI ou de uma cópia dela, os usuários iniciam um servidor virtual na nuvem. Os usuários podem iniciar várias instâncias com uma AMI, quando precisarem de várias instâncias com a mesma configuração; ou podem usar AMIs diferentes para iniciar instâncias quando configurações diferentes são necessárias.

FONTE: CISO ADVISOR

POSTS RELACIONADOS