Примеры обнаружения с помощью продуктов "Кода Безопасности":
Техники: T1496 , T1496.001 , T1496.002 , T1496.003 , T1496.004
Злоумышленники могут использовать вычислительные ресурсы систем для выполнения ресурсоемких задач, что может повлиять на доступность системы и/или хостинговых сервисов.
Одной из распространенных целей Compute Hijacking является подтверждение транзакций в криптовалютных сетях и заработок виртуальной валюты. Злоумышленники могут потреблять достаточно системных ресурсов, чтобы оказать негативное влияние на работу компьютеров и/или привести к их отказу от работы.(Цит. по: Kaspersky Lazarus Under The Hood Blog 2017) Серверы и облачные системы являются распространенными целями из-за высокого потенциала доступных ресурсов, но конечные системы пользователей также могут быть скомпрометированы и использованы для Compute Hijacking и майнинга криптовалют.(Цит. по: CloudSploit - Unused AWS Regions) Контейнерные среды также могут стать мишенью из-за простоты развертывания через открытые API и возможности масштабирования майнинговой деятельности путем развертывания или компрометации нескольких контейнеров в среде или кластере.(Цит. по: Unit 42 Hildegard Malware)(Цит. по: Trend Micro Exposed Docker APIs).
Кроме того, некоторые вредоносные программы для майнинга криптовалют уничтожают процессы конкурирующих вредоносных программ, чтобы те не боролись за ресурсы.(Цит. по: Trend Micro War of Crypto Miners)
https://attack.mitre.org/techniques/T1496/001
Визуализация смежных техник для T1496.001
№ | Техника |
---|