Les pirates peuvent installer un logiciel de minage dans les comptes Google Cloud

Les pirates peuvent installer un logiciel de minage dans les comptes Google Cloud

Le rapport indique que les acteurs ont généralement accès aux comptes Cloud en raison de “mauvaises pratiques de sécurité des clients” ou de “logiciels tiers vulnérables”.

Dans un rapport visant à évaluer les menaces pesant sur les utilisateurs du cloud, l’équipe d’action de cybersécurité de Google a déclaré que certains attaquants exploitaient des comptes “mal configurés” pour exploiter la crypto-monnaie.

Mercredi, l’équipe Google mentionné sur 50 incidents analysés qui ont compromis le protocole Google Cloud, 86 % étaient liés à l’extraction de cryptomonnaies. Les pirates ont utilisé les comptes Cloud compromis pour accéder aux ressources des CPU ou des GPU des individus afin d’extraire des jetons ou de profiter de l’espace de stockage lors de l’extraction de pièces sur le réseau Chia.

Cependant, l’équipe de Google a signalé que de nombreuses attaques ne se limitaient pas à une seule action malveillante comme l’extraction de crypto, mais constituaient également des points de mise en scène pour mener d’autres hacks et identifier d’autres systèmes vulnérables. Selon l’équipe de cybersécurité, les acteurs ont généralement obtenu l’accès aux comptes Cloud en raison de “mauvaises pratiques de sécurité des clients” ou de “logiciels tiers vulnérables”.

“Bien que le vol de données ne semble pas être l’objectif de ces compromissions, il reste un risque associé aux compromissions des actifs cloud, car les mauvais acteurs commencent à commettre de multiples formes d’abus”, a déclaré la Cybersecurity Action Team. « Les instances Cloud publiques accessibles sur Internet étaient ouvertes à l’analyse et aux attaques par force brute. »

La rapidité des attaques était également remarquable. Selon l’analyse de Google, les pirates ont pu télécharger un logiciel de crypto-minage sur les comptes compromis en 22 secondes dans la majorité des incidents analysés.

Google a suggéré que “les attaques initiales et les téléchargements ultérieurs étaient des événements scénarisés ne nécessitant pas d’intervention humaine” et a déclaré qu’il serait presque impossible d’intervenir manuellement pour arrêter de tels incidents une fois qu’ils ont commencé.

En rapport: Bitcoin dépasse Paypal sur la valeur transférée, vise Mastercard : Rapport

Une attaque contre les comptes Cloud de plusieurs utilisateurs pour accéder à une puissance de calcul supplémentaire n’est pas une nouvelle approche pour extraire illicitement de la cryptographie. Le “cryptojacking”, comme beaucoup l’appellent dans l’espace, a eu plusieurs incidents très médiatisés, notamment un piratage de Capital One en 2019 pour utiliser prétendument les serveurs des utilisateurs de cartes de crédit pour exploiter la crypto.

Cependant, le cryptojacking basé sur le navigateur ainsi que l’extraction de crypto après avoir obtenu l’accès via des téléchargements d’applications décevants restent également un problème pour de nombreux utilisateurs.

Leave a Reply

Your email address will not be published.