تحذر Google المستخدمين من الممثلين الخبيثين الذين يستخدمون السحابة لرسائل Cryptocurrencies Bitcoin
تحذر Google المستخدمين من الممثلين الخبيثين الذين يستخدمون السحابة لرسائل Cryptocurrencies Bitcoin

حذر Google المستخدمين قبل استخدام منصة Google Cloud الخاصة به من قبل اللاعبين الخبيثين لتعزيز العملات المشفرة. في أحدث تقرير لها من Cloud Threat Intelligence بعنوان "آفاق التهديد" ، والذي يوفر للمستخدمين رؤى أمنية ، قالت الشركة إن 86 ٪ من الحالات المعرضة للخطر على منصات Google Cloud تم استخدامها في العملات المشفرة للتعدين. تم تأمين معظم الحسابات المعرضة للخطر بكلمات مرور ضعيفة أو بدون كلمة مرور.
Google Cloud for Mining Cryptocurrency
تحذر Google العملاق للبرامج المستخدمين من الممثلين الضارين الذين يستخدمون حسابات Google Cloud للخطر إلى العملة المشفرة. تتمتع حسابات Google Cloud بإمكانية الوصول إلى طاقة الحوسبة التي يمكن تحويلها بسهولة لتنفيذ المهام الخبيثة. بعد أول "آفاق التهديد" test report لجذب الانتباه إلى GAPS الأمنية 86 ٪ من الحساب المتمثل في استخدام هذا الغرض.
ينص التقرير على أن العملات المشفرة في السحابة تؤدي إلى مستوى عال من استخدام وحدة المعالجة المركزية و/أو GPU. يشير أيضًا إلى العملات المشفرة البديلة مثل chia تستخدم مساحة التخزين كمصطلح.
أسباب ومعالجة
كان السبب الأول للاضطراب لحالات Google Cloud التي تم فحصها هو عدم وجود أمان بسبب مشاكل مختلفة. كانت إحدى هذه المشكلات كلمة مرور ضعيفة أو غير موجودة للوصول إلى النظام الأساسي أو عدم التحقق من صحة API في المثيل. بدون تدابير السلامة الأساسية ، يمكن للاعب الضار أن يأخذ هذه المنصات بسهولة. المنصات السحابية الأخرى هي أيضًا أمام الباب مشابهة لـ المشاكل
قامت معظم الحالات بفحص تنزيل برنامج تعدين العملة المشفرة في أقل من 22 ثانية بعد التسوية. هذا يدل على أن هناك هجمات منهجية من قبل هذه الحالات غير المضمونة ، مع النية الوحيدة لاستخدامها لهذا الغرض. بالإضافة إلى ذلك ، يبدو أن اللاعبين الضارين يتابعون هذه الحالات غير المضمونة بنشاط ، حيث تم اختراق 40 ٪ من الحالات غير المضمونة في غضون ثماني ساعات بعد الحكم. أوضح Google:
يشير هذا إلى أن مساحة عنوان IP العامة يتم مسحها بشكل روتيني وفقًا للحالات السحابية الحساسة. لا يهم ما إذا كان يتم التعرف على مثيل السحابة الضعيف ، ولكن متى.
من أجل تقليل هذه المخاطر ، يوصي التقرير بأن يتبع المستخدم ممارسات الأمان الأساسية المثبتة وتنفيذ تحليلات الحاويات ومسح الويب ، والأدوات التي تفحص النظام باستخدام تقنيات مختلفة مثل الزحف لضعف السلامة.
ما رأيك في استخدام مثيل Google إلى العملة المشفرة من قبل اللاعبين الخبيثين؟ أخبرنا في منطقة التعليق أدناه.
التحقق من bedy : Shutterstock ، pixabay ، wiki commons