Google avertit les utilisateurs d'acteurs malveillants qui utilisent le cloud pour les crypto-monnaies minier bitcoin messages

Google avertit les utilisateurs d'acteurs malveillants qui utilisent le cloud pour les crypto-monnaies minier bitcoin messages

Google a averti les utilisateurs avant d'utiliser sa plate-forme Google Cloud par des joueurs malveillants pour stimuler les crypto-monnaies. Dans son dernier rapport de renseignement sur les menaces de cloud intitulé "Keners Horizons", qui offre aux utilisateurs des informations sur la sécurité, la société a déclaré que 86% des instances compromises sur les plateformes de Google Cloud étaient utilisées pour exploiter les crypto-monnaies. La plupart des comptes compromis ont été sécurisés avec des mots de passe faibles ou sans mot de passe.

Google Cloud pour les crypto-monnaies minières

Le géant du logiciel Google avertit les utilisateurs d'acteurs malveillants qui utilisent des comptes Google Cloud compromis à la crypto-monnaie minière. Les comptes Google Cloud ont accès à une puissance de calcul qui peut être facilement détournée pour effectuer des tâches malignes. Après les premiers "Horizons de menace" Test Rapport Pour attirer l'attention sur les lacunes de sécurité dans sa plate-forme 86% des comptes compromisés pour cette offre.

Le rapport indique que les crypto-monnaies minières dans le nuage conduisent à un niveau élevé d'utilisation des performances du CPU et / ou du GPU. Il fait également référence aux crypto-monnaies alternatives miniers telles que chia Utilisez l'espace de stockage comme ressource minière.

Causes et remèdes

La première cause du compromis des instances de Google Cloud examinées a été le manque de sécurité en raison de divers problèmes. L'un de ces problèmes était un mot de passe faible ou inexistant pour accéder à la plate-forme ou un manque de validation de l'API dans l'instance. Sans mesures de sécurité de base, un joueur malveillant peut facilement prendre ces plateformes. D'autres plates-formes cloud sont également devant la porte similaire à Problèmes .

La plupart des cas examinés ont téléchargé le logiciel d'exploration de crypto-monnaie en moins de 22 secondes après avoir compromis. Cela montre qu'il existe des attaques systématiques de ces instances non sécurisées, avec la seule intention de les utiliser à cet effet. De plus, les joueurs malveillants semblent poursuivre activement ces instances Google non sécurisées, car 40% des instances non garanties ont été compromises dans les huit heures suivant la disposition. Google a expliqué:

Cela indique que l'espace d'adresse IP publique est systématiquement numérisé selon les instances de cloud sensibles. Peu importe si une instance de cloud vulnérable est reconnue, mais quand.

Afin de réduire ces risques, le rapport recommande à l'utilisateur de suivre les pratiques de sécurité éprouvées de base et de mettre en œuvre des analyses de conteneurs et des analyses Web, des outils qui examinent le système à l'aide de diverses techniques telles que ramper pour les faiblesses de sécurité.

Que pensez-vous de l'utilisation de l'instance Google pour exploiter la crypto-monnaie par des joueurs malveillants? Dites-nous dans la zone de commentaires ci-dessous.

Vérification Bedy : Shutterstock, Pixabay, Wiki Commons

<à part id = "bn_widget_spacing-18" class = "td_block_template_1 widget widget_bn_widget_spacing"> <À part id = "personnalisé_html-21" class = "widget_text td_block_template_1 widget widget_custom_html">

News plus populaires

<à part id = "bn_widget_spacing-19" class = "td_block_template_1 widget widget_bn_widget_spacing"> <À part id = "personnalisé_html-46" class = "widget_text td_block_template_1 widget widget_custom_html"> <à part <à part id = "bn_widget_spacing-20" class = "td_block_template_1 widget_bn_widget_spacing"> <À part id = "personnalisé_html-30" class = "widget_text td_block_template_1 widget widget_custom_html">

Si vous l'avez manqué

(fonction (d, s, id) { var js, fjs = d.getElementsyTagName (s) [0]; if (d.getElementById (id)) return; JS = D.CreateElement (s); JS.ID = id; js.src = "https://connect.facebook.net/en_us/sdk.js#xfbml=1&version=v3.2"; fjs.parentNode.InsertBear (JS, FJS); } (Document, 'script', 'Facebook-jssdk'));