Istanze di Google Cloud violate per il mining di criptovalute illecite

Istanze di Google Cloud violate per il mining di criptovalute illecite

Google Cloud ha riferito che gli attori malintenzionati hanno recentemente compromesso 50 istanze di Google Cloud Platform (GCP), la maggior parte delle quali (86%) è stata utilizzata per il mining di criptovalute.

È interessante notare che Google osserva che un'analisi delle istanze cloud compromesse utilizzate per l'estrazione illecita ha rivelato che nel 58% delle situazioni, il software di estrazione di criptovaluta è stato scaricato nel sistema entro 22 secondi dall'esecuzione. .

"Ciò suggerisce che gli attacchi iniziali e i successivi download fossero eventi programmati che non richiedevano l'intervento umano. La capacità di intervenire manualmente in queste situazioni per prevenire lo sfruttamento è quasi impossibile. La migliore difesa sarebbe quella di non implementare alcun sistema vulnerabile o avere un sistema automatizzato meccanismi di risposta”, condivide Google Cloud.

Poiché la maggior parte delle istanze compromesse è stata utilizzata per l'estrazione di criptovalute anziché per l'esfiltrazione di dati, gli analisti di Google hanno capito che gli aggressori hanno analizzato una varietà di indirizzi IP di Google Cloud, anziché mirare a clienti specifici.

Attacchi GCP

I dettagli fanno parte del primo numero del rapporto Threat Horizons prodotto dopo aver raccolto informazioni dal Google Threat Analysis Group (TAG), dal Google Cloud Trust and Security Center e da molti altri team interni di Google.

Il gigante dei motori di ricerca afferma che l'obiettivo del report è fornire informazioni fruibili per aiutare le organizzazioni a garantire che i loro ambienti cloud rimangano protetti dalle minacce in evoluzione.

Oltre alla crittografia, il rapporto ha anche rilevato che il 10% delle istanze cloud compromesse è stato utilizzato per scansionare altre risorse disponibili pubblicamente su Internet per identificare i sistemi vulnerabili e l'8% delle istanze è stato utilizzato per attaccare altri obiettivi.

Proteggi i tuoi computer con il miglior software antivirus e puliscili con il miglior software di rimozione malware