W raporcie mającym na celu ocenę zagrożeń dla użytkowników chmury zespół Google ds. bezpieczeństwa cybernetycznego powiedział, że niektórzy napastnicy wykorzystują „źle skonfigurowane” konta do wydobywania kryptowaluty.
W środę zespół Google powiedział, że z 50 przeanalizowanych incydentów, które naruszyły protokół Google Cloud, 86% było związanych z kopaniem kryptowalut. Hakerzy wykorzystali zhakowane konta w chmurze, aby uzyskać dostęp do zasobów z procesorów lub procesorów graficznych poszczególnych osób w celu wydobywania tokenów lub korzystania z przestrzeni dyskowej podczas wydobywania monet w sieci Chia.
Nasze najlepsze roboty biznesowe
Zespół Google poinformował jednak, że wiele ataków nie ograniczało się do pojedynczego szkodliwego działania, takiego jak wydobywanie kryptowalut, ale było również punktem startowym do przeprowadzania innych włamań i identyfikowania innych podatnych na ataki systemów. Według zespołu ds. cyberbezpieczeństwa aktorzy zwykle uzyskiwali dostęp do kont w chmurze w wyniku „słabych praktyk bezpieczeństwa klientów” lub „podatnego na ataki oprogramowania stron trzecich”.
„Chociaż wydaje się, że kradzież danych nie była celem tych włamań, pozostaje ona ryzykiem związanym z naruszeniem zasobów chmury, ponieważ źli aktorzy zaczynają dopuszczać się wielu form nadużyć” – powiedział Zespół ds. Cyberbezpieczeństwa. „Publiczne instancje Cloud z dostępem do Internetu były otwarte na skanowanie i ataki typu brute force”.
Na uwagę zasługuje również szybkość ataków. Według analizy Google hakerzy byli w stanie pobrać oprogramowanie do wydobywania kryptowalut na zhakowane konta w ciągu 22 sekund w większości analizowanych incydentów. Google zasugerował, że „początkowe ataki i kolejne pobrania były zdarzeniami skryptowymi, niewymagającymi interwencji człowieka” i stwierdził, że ręczna interwencja w celu powstrzymania takich incydentów po ich rozpoczęciu jest prawie niemożliwa.
Związane z:Google blokuje 8 „zwodniczych” aplikacji kryptograficznych ze Sklepu Play
Atak na konta w chmurze wielu użytkowników w celu uzyskania dostępu do dodatkowej mocy obliczeniowej nie jest nowym podejściem do nielegalnego wydobywania kryptowalut. „Cryptojacking”, jak jest znany wielu w kosmosie, miał kilka głośnych incydentów, w tym włamanie się do Capital One w 2019 r. w celu rzekomego wykorzystania serwerów użytkowników kart kredytowych do wydobywania kryptowalut. Jednak cryptojacking za pomocą przeglądarki, a także wydobywanie kryptowalut po uzyskaniu dostępu poprzez zwodnicze pobieranie aplikacji, nadal stanowi problem dla wielu użytkowników.
Czytaj dalej Cointelegraph