TECH

Instancias de Google Cloud secuestradas por criptominería ilícita

Google Cloud compartiu que actores maliciosos comprometeran recentemente 50 instancias de Google Cloud Platform (GCP), a maioría (86 %) das cales utilizáronse para minería de criptomoneda.

Curiosamente, Google sinala que unha análise das instancias de nube comprometidas que se utilizaron para a minería ilícita revelou que no 58% das situacións criptomoeda O software de minería descargouse ao sistema dentro dos 22 segundos posteriores a ser comprometido

"Isto suxire que os ataques iniciais e as descargas posteriores foron eventos con guión que non requirían intervención humana. A capacidade de intervir manualmente nestas situacións para evitar a explotación é case imposible. A mellor defensa sería non despregar un sistema vulnerable ou contar con mecanismos de resposta automatizados". partes Google Cloud

TechRadar precisa de ti!

Estamos a ver como usan os nosos lectores as VPN con sitios de streaming como Netflix para que poidamos mellorar o noso contido e ofrecer mellores consellos. Esta enquisa non levará máis de 60 segundos do teu tempo, e agradeceríamos moito que compartises as túas experiencias connosco.

>> Fai clic aquí para comezar a enquisa nunha nova xanela

Dado que a maioría das instancias comprometidas utilizáronse para a minería de criptomonedas en lugar de para a exfiltración de datos, os analistas de Google entenden que os atacantes escanearon unha serie de enderezos IP de Google Cloud, en lugar de apuntar a clientes particulares.

Ataques GCP

Os detalles forman parte do primeiro número de Horizontes de ameaza denunciar producido despois de recopilar información do Grupo de Análise de Ameazas de Google (TAG), Google Cloud Security and Trust Center e varios outros equipos internos de Google.

O xigante dos motores de busca afirma que o obxectivo do informe é proporcionar intelixencia accionable para axudar ás organizacións a garantir que os seus ambientes na nube permanezan protexidos contra ameazas en constante evolución.

Ademais da criptografía, o informe tamén revelou que o 10% das instancias de Cloud comprometidas utilizáronse para realizar exploracións doutros recursos dispoñibles publicamente en Internet para identificar sistemas vulnerables, e o 8% das instancias utilizáronse para atacar outros obxectivos.

Protexa os seus ordenadores con estes mellor software antivirus, e límpaos con estes mellor software de eliminación de malware

Artigo Orixinal

Estender o amor
Amosar máis

artigos relacionados

Deixe unha resposta

Enderezo de correo electrónico non será publicado. Os campos obrigatorios están marcados *

Botón de volta ao principio