Neovesting.com
  • Рыночная Капитализация: $1,324.41 B
  • Объем за 24Ч: $91.37 B
  • Доминирование BTC: 42.26%

Хакеры могут использовать взломанные учетные записи Google Cloud для установки программного обеспечения для майнинга менее чем за 30 секунд

В отчете говорится, что обычно злоумышленники получали доступ к учетным записям Cloud из-за “плохой практики безопасности клиентов” или “уязвимого программного обеспечения сторонних производителей”.

В отчете, направленном на оценку угроз для пользователей облачных вычислений, команда Google Cybersecurity Action Team заявила, что некоторые злоумышленники используют “плохо настроенные” учетные записи для добычи криптовалюты.

В среду команда Google заявила, что из 50 проанализированных инцидентов, в результате которых был взломан протокол Google Cloud, 86% были связаны с майнингом криптовалют. Хакеры использовали взломанные облачные аккаунты для доступа к ресурсам CPU или GPU отдельных пользователей для добычи токенов или использования пространства для хранения данных при добыче монет в сети Chia Network.

Однако команда Google сообщила, что многие атаки не ограничивались одним вредоносным действием, таким как майнинг криптовалют, а были перевалочными пунктами для проведения других взломов и выявления других уязвимых систем. По словам команды кибербезопасности, злоумышленники обычно получали доступ к учетным записям Cloud в результате “плохой практики безопасности клиентов” или “уязвимого программного обеспечения сторонних производителей”.

“Хотя кража данных не была целью этих компрометаций, она остается риском, связанным с компрометацией облачных активов, поскольку злоумышленники начинают использовать различные формы злоупотреблений”, – заявила Инициативная группа по кибербезопасности. “Публичные облачные экземпляры, выходящие в Интернет, были открыты для сканирования и атак методом грубой силы”.

Скорость атак также заслуживает внимания. Согласно анализу Google, хакеры смогли загрузить программное обеспечение для добычи криптовалют на взломанные учетные записи в течение 22 секунд в большинстве проанализированных инцидентов. Google предположил, что “первоначальные атаки и последующие загрузки были закриптованными событиями, не требующими вмешательства человека”, и заявил, что практически невозможно вручную остановить такие инциденты после их начала.

Атака на облачные аккаунты нескольких пользователей с целью получения доступа к дополнительным вычислительным мощностям – не новый подход к незаконной добыче криптовалют. “Криптоджекинг”, как его называют многие в этой сфере, имеет несколько громких инцидентов, включая взлом Capital One в 2019 году, чтобы якобы использовать серверы пользователей кредитных карт для добычи криптовалюты. Однако криптоджекинг через браузеры, а также добыча криптовалюты после получения доступа через обманные загрузки приложений также по-прежнему являются проблемой для многих пользователей.

Оригинал

Комментировать

Подписывайтесь на нас

Мы стараемся быть ближе к нашим читателям