🚨 99% de CPU: Como lidamos com um ataque de Cryptojacking no nosso servidor
Ninguém acha que vai acontecer até ver o monitor de recursos bater no teto. Ontem, notamos uma lentidão incomum em nossa aplicação. Ao investigar, o diagnóstico foi claro: estávamos sendo usados para minerar criptomoedas.
Identificamos um ataque sofisticado que explorou uma brecha para instalar um minerador (C3Pool) via Reverse Shell.
🔍 Anatomia do Ataque: O atacante injetou um script malicioso que consumiu 99% do nosso processamento.
O vetor: Um Reverse Shell clássico via Netcat tentando abrir uma backdoor.
O objetivo: Lucro rápido minerando Monero (XMR) para a carteira 49Cf4...Stbv. Identificamos também o IP do atacante (171.252.32.135) e bloqueamos no firewall.
🛡️ O que fizemos: Imediatamente isolamos a máquina. Devido à natureza do backdoor (e para garantir que nenhum outro bot estivesse escondido), optamos pela política de Terra Arrasada:
O servidor comprometido foi descartado.
Subimos uma nova infraestrutura do zero com hardening reforçado.
Implementamos novas regras de Firewall e atualizamos a aplicação com as correções de segurança o mais rápido possível.
Fica o alerta para a comunidade: Monitore seus processos e portas de saída!
👇 E vocês? Já tiveram que lidar com invasão de mineradores? Qual ferramenta de monitoramento salvou a pele de vocês?
#CyberSecurity #DevOps #PostMortem #Cibersegurança #Tech #Cryptojacking