SegĂşn los especialistas de Palo Alto, el Freejacking es una nueva modalidad en criptominerĂa que permite robar informaciĂłn en la nube.
Nube. CriptominerĂa. Riesgo. Cibercrimen. Hasta hace tres años, todas estas palabras difĂcilmente se encontraban juntas en la misma oraciĂłn.Â
La pandemia cambiĂł eso. Al desplazarse mucho del trabajo y la operaciĂłn cotidiana a la nube por el eCommerce y el trabajo hĂbrido, los hackers maliciosos y quienes viven de los ciberataques tuvieron nuevos blancos que vulnerar.Â
Y lo lograron en tiempo rĂ©cord. Ahora, hay campañas completas de ataques cuyo objetivo es vulnerar el = hasta hace poco – blindado ecosistema cloud.Â
Para entender mejor lo que ha estado pasando (Ăşnica forma de combatirlo) los investigadores de Unit 42, el equipo de investigaciĂłn y análisis en inteligencia de amenazas de Palo Alto Networks, realizaron una inmersiĂłn profunda en Automated Libra, un grupo en la nube detrás de la campaña de piraterĂa PurpleUrchin.
Este grupo radicado en Sudáfrica se caracteriza por realizar lo que se ha denominado Freejacking, el proceso de utilizar recursos de la nube gratuitos (o de tiempo limitado) para realizar operaciones de criptominerĂa.Â
Automated Libra se enfoca principalmente en plataformas en la nube las cuales ofrecen pruebas de recursos por tiempo limitado para realizar sus operaciones de criptominerĂa.
Trabajo de hormigaÂ
Uno de los hallazgos más alarmantes del equipo de Unit 42 es que los actores de amenazas crearon más de 130.000 cuentas en varias plataformas para realizar operaciones de criptominerĂa.Â
Estas plataformas están incluidas en los ecosistemas de:Â
- Heroku
- ToggleboxÂ
- Y GitHub,.
ÂżCĂłmo lo hicieron? Probablemente con cuentas falsas de tarjetas de crĂ©dito robadas.Â
Con GitHub, crearon perfiles automatizados para eludir las imágenes CAPTCHA usando técnicas simples de análisis de imágenes y crear sus cuentas.
Dicho esti, Unit 42 recopilĂł más de 250 GB de datos en contenedores creados para la operaciĂłn PurpleUrchin y descubriĂł que los actores de amenazas detrás de esta campaña:Â
- Crearon perfiles automatizados para eludir las imágenes CAPTCHAÂ
- Usando técnicas simples de análisis de imágenes y crear sus cuentas
- Gracias a esti, inventaban de 3 a 5 cuentas de GitHub cada minutoÂ
Todo ello durante el pico de sus operaciones en noviembre de 2022.
IA, el arma secreta del Freejacking
El equipo de investigaciĂłn de Palo Alto Network estableciĂł tambiĂ©n en su investigaciĂłn que el grupo de cibercrimen surafricano robĂł recursos de varias plataformas de servicios en la nube a travĂ©s de una táctica que Unit 42 llaman “Play and Run”.Â
Esta táctica involucra a personas con fines maliciosos que usan recursos de la nube y se niegan a pagar una vez que llega la factura.
Los ciber delincuentes aprovecharon al máximo estas pruebas gratuitas, al usar tĂ©cnicas de automatizaciĂłn de DevOps, como:Â
- IntegraciĂłn continuaÂ
- Y desarrollo continuo (CI/CD)
Con esto lograron usar la Al para la creaciĂłn de cuentas de usuario en plataformas en la nube y al automatizar sus operaciones de criptominerĂa.Â
TambiĂ©n automatizaron el proceso de creaciĂłn de contenedores para garantizar que las nuevas cuentas que crearon se usaran en las operaciones de criptominerĂa.
Como puede verse son creativos, ingeniosos, sofisticados y muy organizados. Es decir, muy peligrosos pues infectan las plataformas y nubes para seguir robando informaciĂłn y creando cuentas falsas que son Ăştiles para los ataques que, efectivamente, logran dinero como los de phishing o ransomware.Â
Para evitar este tipo de amenazas, Palo Alto Networks Prisma Cloud tiene la capacidad de monitorear el uso de los recursos de la nube, especĂficamente aquellos iniciados dentro de un entorno en contenedores.
 La información completa del análisis realizado por Unit 42 se puede consultar en: https://unit42.paloaltonetworks.com/purpleurchin-steals-cloud-resources