Hackers podem usar contas comprometidas do Google Cloud para instalar software de mineração em menos de 30 segundos: relatório



Em um relatório com o objetivo de avaliar ameaças aos usuários da nuvem, a Equipe de Ação de Segurança Cibernética do Google disse que alguns invasores estão explorando contas “mal configuradas” para minerar criptomoedas.

Na quarta-feira, a equipe do Google disse dos 50 incidentes analisados ​​que comprometeram o protocolo do Google Cloud, 86% estavam relacionados à mineração de criptografia. Os hackers usaram as contas de nuvem comprometidas para acessar recursos de CPUs ou GPUs de indivíduos para extrair tokens ou aproveitar espaço de armazenamento ao minerar moedas na Rede Chia.

No entanto, a equipe do Google relatou que muitos dos ataques não se limitaram a uma única ação maliciosa, como mineração de criptografia, mas também como um ponto de preparação para realizar outros hacks e identificar outros sistemas vulneráveis. De acordo com a equipe de segurança cibernética, os atores geralmente obtêm acesso a contas na nuvem como resultado de “práticas de segurança inadequadas do cliente” ou “software de terceiros vulnerável”.

“Embora o roubo de dados não pareça ser o objetivo desses comprometimentos, continua sendo um risco associado aos comprometimentos dos ativos da nuvem, pois os malfeitores começam a realizar várias formas de abuso”, disse a Equipe de Ação de Segurança Cibernética. “As instâncias públicas da nuvem voltadas para a Internet foram abertas para varredura e ataques de força bruta.”

A velocidade dos ataques também foi notável. De acordo com a análise do Google, os hackers conseguiram baixar o software de mineração de criptografia para as contas comprometidas em 22 segundos na maioria dos incidentes analisados. O Google sugeriu que “os ataques iniciais e os downloads subsequentes foram eventos com script que não exigiam intervenção humana” e disse que seria quase impossível intervir manualmente para interromper tais incidentes uma vez que eles começassem.

Relacionado: O Google proíbe 8 aplicativos criptográficos “enganosos” da Play Store

Um ataque a contas de nuvem de vários usuários para obter acesso a poder de computação adicional não é uma nova abordagem para minerar criptografia ilicitamente. ‘Cryptojacking’, como é conhecido por muitos no espaço, teve vários incidentes de alto perfil incluindo um hack do Capital One em 2019 para supostamente usar servidores de usuários de cartão de crédito para minerar criptografia. Contudo, criptojacking baseado em navegador além de minerar criptografia após obter acesso por meio de downloads de aplicativos enganosos, também ainda é um problema para muitos usuários.

Últimas Notícias

Minha Sacola
Sacola