A Google Cloud megosztotta, hogy rosszindulatú szereplők a közelmúltban feltörtek 50 Google Cloud Platform (GCP) példányt, amelyek többségét (86%-át) cryptocurrency bányászat.
Érdekes módon a Google megjegyzi, hogy az illegális bányászathoz használt feltört felhőpéldányok elemzése feltárta, hogy az esetek 58%-ában cryptocurrency A bányászszoftver a kompromittálódást követő 22 másodpercen belül letöltődött a rendszerbe
„Ez arra utal, hogy a kezdeti támadások és az azt követő letöltések olyan események voltak, amelyek nem igényeltek emberi beavatkozást. Szinte lehetetlen manuálisan beavatkozni ezekbe a helyzetekbe a kizsákmányolás megelőzése érdekében. A legjobb védekezés az lenne, ha nem telepítünk sebezhető rendszert vagy automatizált válaszmechanizmusokat.” részvények GoogleCloud.
A TechRadarnak szüksége van rád!
Megvizsgáljuk, hogy olvasóink hogyan használják a VPN-eket olyan streaming oldalakon, mint a Netflix, hogy javíthassuk tartalmainkat és jobb tanácsokat adhassunk. Ez a felmérés nem vesz igénybe 60 másodpercnél többet az idejéből, és nagyon hálásak lennénk, ha megosztaná velünk tapasztalatait.
>> Kattintson ide a felmérés új ablakban történő indításához
Tekintettel arra, hogy a feltört példányok többségét kriptovaluta bányászatára használták, nem pedig az adatok kiszűrésére, a Google elemzői úgy találják, hogy a támadók egy sor Google Cloud IP-címet vizsgáltak meg, nem pedig bizonyos ügyfeleket.
GCP támadások
A részletek az első szám részét képezik Threat Horizons jelentést a Google Threat Analysis Group (TAG), a Google Cloud Security and Trust Center, valamint a Google számos más belső csapata adatainak összegyűjtése után készült.
A keresőmotor-óriás azt állítja, hogy a jelentés célja, hogy működőképes intelligenciát biztosítson a szervezeteknek annak biztosításában, hogy felhőkörnyezetük továbbra is védett maradjon a folyamatosan fejlődő fenyegetésekkel szemben.
A kriptográfia mellett a jelentés azt is feltárta, hogy a feltört felhőpéldányok 10%-át más, nyilvánosan elérhető internetes források vizsgálatára használták a sebezhető rendszerek azonosítása érdekében, a példányok 8%-át pedig más célpontok támadására használták.
Védje meg számítógépeit ezekkel legjobb víruskereső szoftver, és ezekkel tisztítsd meg őket legjobb kártevő-eltávolító szoftver