Google avverte gli utenti di attori dannosi che usano il cloud per le criptovalute Mining-Bitcoin Messaggi

Google avverte gli utenti di attori dannosi che usano il cloud per le criptovalute Mining-Bitcoin Messaggi

Google ha avvertito gli utenti prima di utilizzare la sua piattaforma cloud di Google da parte di giocatori dannosi per aumentare le criptovalute. Nel suo ultimo rapporto sull'intelligence delle minacce al cloud intitolato "Minaccia Horizons", che offre approfondimenti sulla sicurezza degli utenti, la società ha affermato che l'86 % delle istanze compromesse su piattaforme cloud di Google sono stati utilizzati per estrarre le criptovalute. La maggior parte degli account compromessi sono stati garantiti con password deboli o senza password.

Google Cloud per le criptovalute di mining

Il gigante del software Google avverte gli utenti di attori dannosi che utilizzano account di Google Cloud compromessi per il mining di criptovaluta. Gli account Google Cloud hanno accesso alla potenza di calcolo che può essere facilmente deviato per svolgere attività maligne. Dopo i primi "Orizzonti di minaccia" Rapporto di test per attirare l'attenzione sui vuoti di sicurezza nella piattaforma 86 % delle account usate per questo scopo.

Il rapporto afferma che il mining di criptovalute nel cloud porta a un alto livello di utilizzo delle prestazioni della CPU e/o della GPU. Si riferisce anche alle criptovalute alternative minerarie come chia Usa lo spazio di stoccaggio come una risorsa di mining.

cause e rimedio

La prima causa del compromesso delle istanze di Google Cloud esaminate è stata la mancanza di sicurezza a causa di vari problemi. Uno di questi problemi era una password debole o inesistente per l'accesso alla piattaforma o una mancanza di convalida dell'API in istanza. Senza misure di sicurezza di base, un giocatore dannoso può facilmente prendere queste piattaforme. Altre piattaforme cloud sono anche di fronte alla porta Simile a Problemi

La maggior parte delle istanze esaminate ha scaricato il software di mining di criptovaluta in meno di 22 secondi dopo il compromesso. Ciò dimostra che ci sono attacchi sistematici da parte di questi casi non garantiti, con la sola intenzione di usarli a questo scopo. Inoltre, i giocatori dannosi sembrano perseguire attivamente queste istanze di Google non garantite, poiché il 40 % delle istanze non garantite è stato compromesso entro otto ore dalla disposizione. Google ha spiegato:

Ciò indica che lo spazio dell'indirizzo IP pubblico viene regolarmente scansionato in base alle istanze del cloud sensibili. Non importa se sia riconosciuta un'istanza di cloud vulnerabile, ma quando.

Al fine di ridurre questi rischi, il rapporto raccomanda all'utente di seguire pratiche di sicurezza comprovate di base e di implementare analisi e scansioni Web dei container, strumenti che esaminano il sistema utilizzando varie tecniche come la strisciamento per i punti deboli della sicurezza.

Cosa ne pensi dell'uso dell'istanza di Google per il mining di criptovaluta da parte di giocatori dannosi? Dicci nell'area dei commenti qui sotto.

;

Notizie più popolari

Se lo hai perso

(function (d, s, id) { var js, fjs = d.getElementSyTagName (S) [0]; if (d.getElementById (ID)) return; JS = D.Createlement (S); js.id = id; js.s.src = "https://connect.facebook.net/en_us/sdk.js#xfbml=1&version=v3.2"; fjs.ParentNode.insertbear (JS, FJS); } (Documento, 'script', 'facebook-jssdk'));