TECH

Instances Google Cloud piratées pour cryptominage illicite

Google Cloud a partagé que des acteurs malveillants avaient récemment compromis 50 instances de Google Cloud Platform (GCP), dont la majorité (86 %) étaient utilisées à des fins malveillantes. extraction de crypto-monnaie.

Il est intéressant de noter que Google note qu'une analyse des instances cloud compromises utilisées pour l'exploitation minière illicite a révélé que dans 58 % des situations, crypto-monnaie le logiciel d'exploitation minière a été téléchargé sur le système dans les 22 secondes suivant sa compromission

« Cela suggère que les attaques initiales et les téléchargements ultérieurs étaient des événements scriptés ne nécessitant pas d’intervention humaine. La capacité d’intervenir manuellement dans ces situations pour empêcher l’exploitation est presque impossible. La meilleure défense serait de ne pas déployer de système vulnérable ni de disposer de mécanismes de réponse automatisés. part Google Cloud.

TechRadar a besoin de vous!

Nous examinons comment nos lecteurs utilisent les VPN avec des sites de streaming comme Netflix afin que nous puissions améliorer notre contenu et offrir de meilleurs conseils. Cette enquête ne prendra pas plus de 60 secondes de votre temps, et nous apprécierions énormément que vous partagiez vos expériences avec nous.

>> Cliquez ici pour démarrer l'enquête dans une nouvelle fenêtre

Étant donné que la plupart des instances compromises ont été utilisées pour extraire des cryptomonnaies plutôt que pour exfiltrer des données, les analystes de Google pensent que les attaquants ont analysé une série d'adresses IP de Google Cloud, plutôt que de cibler des clients particuliers.

Attaques GCP

Les détails font partie du premier numéro de Horizons de menace rapport produit après avoir rassemblé des informations du Google Threat Analysis Group (TAG), du Google Cloud Security and Trust Center et de plusieurs autres équipes internes de Google.

Le géant des moteurs de recherche affirme que l'objectif du rapport est de fournir des informations exploitables pour aider les organisations à garantir que leurs environnements cloud restent protégés contre les menaces en constante évolution.

En plus du chiffrement, le rapport a également révélé que 10 % des instances Cloud compromises ont été utilisées pour effectuer des analyses d'autres ressources accessibles au public sur Internet afin d'identifier les systèmes vulnérables, et 8 % des instances ont été utilisées pour attaquer d'autres cibles.

Protégez vos ordinateurs avec ces meilleur logiciel antivirus, et purifie-les avec ceux-ci meilleur logiciel de suppression de malware

Article original

Répandre l'amour
Voir Plus

Articles Relatifs

Soyez sympa! Laissez un commentaire

Votre adresse email n'apparaitra pas. Les champs obligatoires sont marqués *

Retour à bouton en haut