网络安全公司Palo Alto Networks揭露名为EleKtra-Leak的挖矿攻击行动,黑客约从2020年12月开始进行相关活动,光是在今年8月30日至10月6日,他们就看到有多达474个Amazon EC2执行个体遭到攻击,被攻击者拿来开采门罗币。 研究人员指出,这些黑客先是通过GitHub提供的机密信息扫描功能,以及AWS的AWSCompromisedKeyQuarantine政策标签来寻找目标,一旦确认目标储存库存放了AWS帐密资料,或是其他的身份验证管理(IAM)资料,攻击者就试图找出这类帐密,对目标AWS帐号进行侦察,然后建立安全群组,并通过VPN应用程序存取EC2执行个体,从Google Drive下载挖矿软体并执行,整个过程是自动化运作,总共进行超过400次API呼叫,过程只花费7分钟。