Hacker nutzen Google Cloud für das Mining von Kryptowährungen

Kryptowährung erfreut sich weiterhin steigender Beliebtheit und Wertigkeit und lädt böswillige Akteure dazu ein, wertvolle Computerressourcen für das Mining zu stehlen. Genau davor hat Google seine Kunden in einem neuen Bericht gewarnt. Der Bericht Bedrohungshorizonte veröffentlicht vom Cybersecurity Action Team bei Google hat mehrere Bedrohungen aufgedeckt, die seine Forscher identifiziert haben, darunter Hacker, die Google Cloud für Crypto Mining verwenden.

Hacker nutzen Google Cloud für das Mining von Kryptowährungen

Google hat den Kunden auch Sicherheitsmaßnahmen umrissen, um dies zu verhindern.

Wie Hacker Google Cloud für das Krypto-Mining verwenden

Google Cloud ist ein Dienst, mit dem Entwickler Rechenressourcen kaufen können. Wie Webhosting, bei dem Kunden einen Dienst zum Hosten von Websites im Internet kaufen, ermöglicht Google Cloud Entwicklern, Rechenressourcen in der Cloud zu kaufen. Es ermöglicht jedem, insbesondere kleinen Unternehmen, Rechenleistung zu mieten, ohne selbst in den Aufbau solcher Ressourcen zu investieren.

Jeder Pool von Rechenressourcen, der einem Entwickler zur Verfügung steht, wird als Instanz bezeichnet. Entwickler stellen eine Verbindung zu ihrer Instanz her, um an Projekten gemäß ihren Anforderungen zu arbeiten.

Google hat enthüllt, dass böswillige Akteure für böswillige Zwecke Zugriff auf 50 Google Cloud-Instanzen erhalten haben, von denen 86 % für das Schürfen von Kryptowährungen verwendet wurden. Die anderen 10 % wurden verwendet, um andere anfällige Systeme zu identifizieren, die mit dem Internet verbunden sind, und 8 % wurden zu Vektoren, um andere Ziele anzugreifen. Es mag wie etwas aus a klingen Hackerfilm, aber es ist echt.

Hacker verschafften sich Zugang, indem sie in fast 75 % der Fälle schlechte Sicherheitspraktiken und Schwachstellen in Software von Drittanbietern ausnutzten. Die Kunden, die diese Instanzen verwendeten, hatten entweder kein Passwort oder ein schwaches Passwort als Anmeldeinformationen, die es Hackern ermöglichten, zu scannen oder Brute-Force- die Konten problemlos. Wir haben immer betont, wie wichtig ein starkes Passwort ist und wie andere Sicherheitsmechanismen es mögen Zwei-Faktor-Authentifizierung (2FA) kann unbefugten Zugriff verhindern.

Kryptomining ist eine ernsthafte Bedrohung

Kryptowährungen rasen um die Interessen der Menschen. Bitcoin und Ehtereum haben in den letzten Jahren erheblich an Wert gewonnen und böswillige Akteure angezogen, die Computerressourcen für das Mining von Kryptowährungen nutzen wollen.

Mining bezieht sich auf den Prozess des Erwerbs neuer digitaler Münzen. Kryptowährungen wie Bitcoin und Ethereum können gekauft oder durch Mining erworben werden. Beim Mining werden komplexe mathematische Funktionen gelöst, um zum Blockchain-Ledger beizutragen. Im Gegenzug werden die Benutzer, die an der Validierung von Transaktionen auf der Blockchain beteiligt sind, mit Coins belohnt. Wenn Münzen generiert werden, nimmt der Prozess der Generierung neuer Münzen zu.

Es ist eine rechenintensive Aufgabe, die geeignete Hardware wie Grafikkarten und ASICs erfordert. Viele Menschen haben in Kryptowährungen investiert, indem sie teure Hardware gekauft haben, die rund um die Uhr nach digitalen Münzen schürft. Aber böswillige Akteure haben einen Weg gefunden, um den Kauf teurer Geräte und Stromkosten zu umgehen, indem sie sich weltweit in Computer hacken, um Kryptowährung heimlich abzubauen.

Hacker installieren in der Regel Cryptomining-Software über Malware, wie z. B. Trojaner. Benutzer, die mit einem Cryptominer infiziert sind, werden eine verminderte Leistung bemerken. Das Gerät fühlt sich selbst bei kleinen Aufgaben wie dem Öffnen eines Webbrowsers träge an. Kryptojacken bezieht sich auf das Hijacking der Ressourcen eines Geräts für das Kryptowährungs-Mining. Cryptominer zielen darauf ab, ein Botnet aus infizierten Computern für verteilte Angriffe zu erstellen; es stellt eine Verbindung zu einem Kommando- und Kontrollzentrum (C&C) her, um weitere Anweisungen zu erhalten. Alle Ressourcen werden verwendet, um den Hacker reich an Kryptowährung zu machen.

Google warnt vor Phishing- und Ransomware-Angriffen

Neben Kryptojacking-Versuchen warnt Googles Bericht auch vor staatlich geförderten Phishing Versuche. Die als Fancy Bear bekannte Hackergruppe, die von der russischen Regierung unterstützt wird, zielte mit einer Phishing-Kampagne auf mehr als 12 Gmail-Benutzer ab.

Während sich der Titel der E-Mail ständig ändert, warnt der Text der E-Mail die Benutzer, dass von der Regierung unterstützte Angreifer möglicherweise versuchen, Ihr Passwort zu stehlen, indem sie Sie austricksen. Die E-Mail fordert Benutzer auf, ihre Passwörter zu ändern, und führt sie zu einer Phishing-Seite, die wie Google aussieht. Die Angreifer erhalten das Passwort, wenn der Benutzer es in das Feld „Aktuelles Passwort“ eingibt.

Das Bedrohungsanalyse-Team von Google entdeckte, dass von der nordkoreanischen Regierung unterstützte Hacker gefälschte Job-E-Mails verschickten, indem sie sich als Personalvermittler von Samsung ausgaben. Die E-Mail enthielt eine PDF-Datei mit der Stellenbeschreibung, aber die Datei war absichtlich falsch formatiert. Und wenn das Ziel antwortet, dass es die Datei nicht öffnen kann, senden die Angreifer einen Google Drive-Link an einen „sicheren PDF-Reader“, der ein Trojaner war. Google hat die Malware inzwischen entfernt.

Das Forschungsteam von Google hat eine neue Ransomware namens Black Matter identifiziert, die jetzt in freier Wildbahn ist. Ransomware ist eine Art von Malware, die Daten auf dem Gerät des Benutzers verschlüsselt und dann ein Lösegeld verlangt, um die Daten zu entsperren. Es ist sehr effektiv, da die Verschlüsselung es unmöglich macht, die Daten wiederherzustellen, ohne sich den Anforderungen zu unterwerfen. Diese Ransomware ist effektiver, da sie verfügbare CPU-Threads auf dem Computer des Opfers nutzt, um den Verschlüsselungsprozess zu beschleunigen. Der Bericht stellt fest, dass Black Matter hochgradig konfigurierbare Ransomware ist. Angreifer können gestohlene Zugangsdaten auf die Malware hochladen, um ihr höhere Rechte auf dem Gerät zu gewähren.

Zusammenfassung

Ransomware ist eine davon die zerstörerischste Malware auf dem Planeten. Es lähmte die US-Treibstoffversorgung dieses Jahr, indem sie die Unternehmen angreifen, die für deren Auslieferung verantwortlich sind. Malware wird oft durch Phishing verbreitet. Das Identifizieren von Phishing-Versuchen ist sehr wichtig, um böswillige Angriffe zu verhindern. Eine der besten Sicherheitspraktiken ist die Verwendung eines starken Passworts und einer Zwei-Faktor-Authentifizierung für jedes Konto.

Übernehmen Sie noch heute die Kontrolle über Ihre Privatsphäre! Entsperren Sie Websites, greifen Sie auf Streaming-Plattformen zu und umgehen Sie die ISP-Überwachung.

Erhalten Sie FastestVPN
BLOSS NICHTS VERPASSEN
Erhalten Sie die trendigen Posts der Woche und die neuesten Ankündigungen von FastestVPN über unseren E-Mail-Newsletter.
am linken Bildschirmrand.

5 1 bewerten
Artikelbewertung

Du könntest Auch gerne

Abonnieren
Benachrichtigung von
Gast
0 Ihre Nachricht
Inline-Feedbacks
Alle Kommentare anzeigen