Resource Hijacking
Sub-techniques (4)
Adversaries may leverage the resources of co-opted systems to complete resource-intensive tasks, which may impact system and/or hosted service availability. Resource hijacking may take a number of different forms. For example, adversaries may: * Leverage compute resources in order to mine cryptocurrency * Sell network bandwidth to proxy networks * Generate SMS traffic for profit * Abuse cloud-based messaging services to send large quantities of spam messages In some cases, adversaries may leverage multiple types of Resource Hijacking at once.(Citation: Sysdig Cryptojacking Proxyjacking 2023)
Procedure Examples |
|
Name | Description |
---|---|
Lazarus Group |
Lazarus Group has subset groups like Bluenoroff who have used cryptocurrency mining software on victim machines.(Citation: Kaspersky Lazarus Under The Hood Blog 2017) |
Mitigations |
|
Mitigation | Description |
---|---|
Resource Hijacking Mitigation |
Identify potentially malicious software and audit and/or block it by using whitelisting(Citation: Beechey 2010) tools, like AppLocker,(Citation: Windows Commands JPCERT)(Citation: NSA MS AppLocker) or Software Restriction Policies(Citation: Corio 2008) where appropriate.(Citation: TechNet Applocker vs SRP) |
Detection
Consider monitoring process resource usage to determine anomalous activity associated with malicious hijacking of computer resources such as CPU, memory, and graphics processing resources. Monitor for suspicious use of network resources associated with cryptocurrency mining software. Monitor for common cryptomining software process names and files on local systems that may indicate compromise and resource usage.
Связанные риски
Риск | Связи | |
---|---|---|
Излишние расходы на электроэнергию
из-за
возможности использования ресурсов для майнинга
в оборудовании
Финансы
|
|
|
Несанкционированное использование вычислительных ресурсов
из-за
возможности использования ресурсов для майнинга
paaS
Доступность
Отказ в обслуживании
|
|
|
Несанкционированное использование вычислительных ресурсов
из-за
возможности использования ресурсов для майнинга
в оборудовании
Доступность
Отказ в обслуживании
|
|
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.