EleKtra-Leak: A Nova Ameaça de Cryptojacking
Os hackers estão se tornando cada vez mais sofisticados em suas táticas, e um exemplo recente disso é a campanha de cryptojacking chamada EleKtra-Leak. Esta campanha tem como objetivo roubar credenciais da AWS (Amazon Web Services) que são expostas em repositórios do GitHub. O mais alarmante é que essas credenciais estão sendo roubadas em até cinco minutos após serem expostas, o que destaca a velocidade e eficiência com que esses hackers operam.
A EleKtra-Leak utiliza essas credenciais roubadas para acessar instâncias Amazon EC2, que são então usadas para minerar moedas digitais. Isso é conhecido como cryptojacking, uma prática na qual os hackers usam o poder de processamento de outras pessoas para minerar criptomoedas sem o seu consentimento. Isso não só pode levar a custos significativos para as vítimas, mas também pode afetar negativamente o desempenho de seus sistemas.
Cryptojacking é agora a ameaça cibernética mais popular e prevalente, deslocando os ataques de ransomware. O impacto primário do cryptojacking está no desempenho do computador, pois consome ciclos de processador deixando a máquina funcionando anormalmente devagar. Também aumenta o custo da sua conta de eletricidade porque a mineração de criptomoedas requer uma grande quantidade de energia computacional, e os invasores a executam continuamente para que possam ganhar mais.
Para se proteger contra essa ameaça, os pesquisadores recomendam ativar a verificação de segredos para repositórios no GitHub. Isso pode ajudar a identificar e corrigir rapidamente qualquer exposição acidental de credenciais, minimizando assim o risco de ser vítima dessa campanha de cryptojacking.
Além disso, é importante implementar outras medidas de segurança. Por exemplo, ativar a autenticação multifatorial (MFA) para seus usuários, implementar detecção e resposta de endpoint (EDR) em seus hosts ou um conjunto completo de soluções de detecção e resposta estendida (XDR), e implantar um firewall de aplicativo da web (WAF) para proteger seus recursos da web. Além disso, você deve monitorar continuamente os recursos em seu computador (velocidade de processamento, uso de energia) e usar extensões de navegador projetadas para bloquear a mineração de moedas.
As informações são do site The Register, uma fonte confiável para notícias e análises sobre tecnologia e segurança cibernética. Este incidente serve como um lembrete importante da necessidade constante de vigilância e medidas de segurança robustas no mundo digital de hoje.
.jpeg)

Social Plugin