Поделиться этой статьей

Google заявляет, что хакеры атакуют облачные аккаунты для майнинга криптовалют

Взломанные учетные записи также использовались для поиска новых целей и размещения вредоносного ПО и фишинговых схем.

Автор Aoyon Ashraf
Обновлено 11 мая 2023 г., 4:04 p.m. Опубликовано 26 нояб. 2021 г., 7:26 p.m. Переведено ИИ
(John Lund/Stone/Getty Images)
(John Lund/Stone/Getty Images)

Скомпрометированные учетные записи Google Cloud использовались 86% «злоумышленников» для майнинга криптовалют,согласно новому отчету.

Согласно отчету Google, были скомпрометированы около 50 экземпляров клиентов Google Cloud Platforms (GCP). Криптo майнинг обычно потребляет большие объемы вычислительных ресурсов и дискового пространства, написала в отчете группа действий по кибербезопасности Google. Остальная часть хакерской деятельности включала фишинговые мошенничества и программы-вымогатели.

Продолжение Читайте Ниже
Не пропустите другую историю.Подпишитесь на рассылку Crypto Daybook Americas сегодня. Просмотреть все рассылки

Эксплойты остаются обычным явлением в секторе цифровых активов, особенно с учетом больших объемов капитала, поступающего в отрасль. В мае хакерская группаустановил вредоносное ПО для майнинга Криптo на сервер компаниииз-за уязвимости Salt — популярного инфраструктурного инструмента, используемого такими компаниями, как International Business Machines, LinkedIn и eBay.

Более того, в августеБолее 600 миллионов долларов было украдено в ходе ONE из крупнейших Криптo на сегодняшний день, эксплуатируя уязвимость в POLY Network, хотя часть украденной суммы была вернулся. В 2014 году Mt. Gox, крупнейшая в мире биржа Bitcoin на тот момент, подала заявление о банкротстве после того, как хакеры украли 460 миллионов долларов стоимость Криптo.

Ненадлежащие меры безопасности

Большинство атак на GCP в первую очередь связаны с ненадлежащей практикой обеспечения безопасности со стороны клиентов, включая использование слабых паролей или их отсутствие. «Злоумышленники получили доступ к экземплярам Google Cloud, воспользовавшись ненадлежащей практикой обеспечения безопасности клиентов или уязвимым сторонним программным обеспечением почти в 75% всех случаев», — говорится в отчете.

В случаях, когда хакеры использовали учетные записи для майнинга криптовалют, программное обеспечение для майнинга устанавливалось в течение 22 секунд после атаки, что делало ручное вмешательство неэффективным для предотвращения таких атак. «Лучшей защитой было бы не развертывать уязвимую систему или иметь автоматизированные механизмы реагирования», — рекомендовалось в отчете.

Для предотвращения подобных атак команда рекомендовала несколько различных подходов к обеспечению безопасности, включая сканирование на наличие уязвимостей, использование двухфакторной аутентификации и внедрение продукта Work Safer от Google для обеспечения безопасности.

«Учитывая эти конкретные наблюдения и общие угрозы, организации, которые уделяют особое внимание безопасной реализации, мониторингу и постоянному обеспечению безопасности, добьются большего успеха в смягчении этих угроз или, по крайней мере, уменьшении их общего воздействия», — заключили авторы.

ИСПРАВЛЕНИЕ (1 декабря, 17:47 UTC):Исправлено примечание во втором абзаце о том, что 50 экземпляров клиентов Google Cloud Platform были скомпрометированы, а не взломаны.