Los piratas informáticos están utilizando Google Cloud para la minería de criptomonedas

La criptomoneda continúa aumentando en popularidad y valor, y está invitando a los actores maliciosos a robar valiosos recursos informáticos para la minería. Es exactamente lo que Google advirtió a sus clientes en un nuevo informe. El informe Horizontes de amenaza publicado por el Equipo de Acción de Ciberseguridad de Google ha revelado varias amenazas que sus investigadores han identificado, incluidos los piratas informáticos que usan Google Cloud para Crypto Mining.

Los piratas informáticos están utilizando Google Cloud para la minería de criptomonedas

Google también ha descrito medidas de seguridad a los clientes para evitar que esto suceda.

Cómo los piratas informáticos utilizan Google Cloud para la criptominería

Google Cloud es un servicio que permite a los desarrolladores comprar recursos informáticos. Al igual que el alojamiento web, donde los clientes compran un servicio de alojamiento de sitios web en Internet, Google Cloud permite a los desarrolladores comprar recursos informáticos en la nube. Permite que cualquier persona, especialmente las pequeñas empresas, alquile poder de cómputo sin invertir en la construcción de tales recursos por sí mismos.

Cada conjunto de recursos informáticos disponibles para un desarrollador se denomina instancia. Los desarrolladores se conectan a su instancia para trabajar en proyectos según sus necesidades.

Google ha revelado que actores malintencionados obtuvieron acceso a 50 instancias de Google Cloud con fines maliciosos, y el 86 % de ellas se utilizaron para la minería de criptomonedas. El 10% restante se utilizó para identificar otros sistemas vulnerables conectados a Internet y el 8% se convirtió en vector para atacar a otros objetivos. Puede sonar como algo salido de un película de piratas informáticos, pero es real.

Los piratas informáticos obtuvieron acceso al explotar prácticas de seguridad deficientes y vulnerabilidades en software de terceros en casi el 75% de los casos. Los clientes que usaban esas instancias no tenían contraseña o tenían una contraseña débil como credenciales que permitían a los hackers escanear o la fuerza bruta las cuentas fácilmente. Siempre hemos destacado la importancia de una contraseña segura y cómo otros mecanismos de seguridad como Autenticación de dos factores (2FA) puede evitar el acceso no autorizado.

La criptominería es una amenaza grave

Las criptomonedas están compitiendo con los intereses de las personas. El valor de Bitcoin y Ehtereum ha crecido significativamente en los últimos años y ha atraído a actores maliciosos que quieren explotar los recursos informáticos para la minería de criptomonedas.

La minería se refiere al proceso de adquisición de nuevas monedas digitales. Las criptomonedas como Bitcoin y Ethereum se pueden comprar o adquirir a través de la minería. La minería implica resolver funciones matemáticas complejas para contribuir al libro mayor de blockchain. A cambio, los usuarios involucrados en la validación de transacciones en la cadena de bloques son recompensados ​​con monedas. A medida que se generan monedas, aumenta el proceso de generación de nuevas monedas.

Es una tarea computacionalmente intensiva que requiere hardware adecuado, como tarjetas gráficas y ASIC. Muchas personas han invertido en criptomonedas comprando hardware costoso que extrae monedas digitales las 24 horas del día, los 7 días de la semana. Pero los actores maliciosos descubrieron una manera de evitar comprar equipos costosos y costos de electricidad al piratear computadoras en todo el mundo para extraer criptomonedas en silencio.

Los piratas informáticos suelen instalar software de criptominería a través de malware, como troyanos. Los usuarios infectados con un criptominero notarán un rendimiento degradado. El dispositivo se sentirá lento incluso durante tareas pequeñas como abrir un navegador web. Cryptojacking se refiere al secuestro de los recursos de un dispositivo para la minería de criptomonedas. Los criptomineros tienen como objetivo crear una botnet de computadoras infectadas para ataques distribuidos; se conecta a un centro de mando y control (C&C) para recibir más instrucciones. Todos los recursos se utilizan para enriquecer al hacker en criptomonedas.

Google advierte sobre ataques de phishing y ransomware

Además de los intentos de cryptojacking, el informe de Google también advierte sobre los intentos patrocinados por el estado. suplantación de identidad intentos El grupo de hackers conocido como Fancy Bear, respaldado por el gobierno ruso, atacó a más de 12 mil usuarios de Gmail a través de una campaña de phishing.

Si bien el título del correo electrónico siguió cambiando, el cuerpo del correo electrónico alerta a los usuarios de que los atacantes respaldados por el gobierno pueden estar tratando de robar su contraseña engañándolo. El correo electrónico insta a los usuarios a cambiar sus contraseñas y los lleva a una página de phishing que se parece a Google. Los atacantes obtienen la contraseña cuando el usuario la ingresa en el campo "contraseña actual".

El equipo de análisis de amenazas de Google descubrió que los piratas informáticos respaldados por el gobierno de Corea del Norte enviaban correos electrónicos de trabajo falsos haciéndose pasar por reclutadores que trabajaban en Samsung. El correo electrónico contenía un archivo PDF que contenía la descripción del trabajo, pero el archivo tenía un formato incorrecto a propósito. Y cuando el objetivo responde que no puede abrir el archivo, los atacantes envían un enlace de Google Drive a un "Lector de PDF seguro" que era un troyano. Desde entonces, Google eliminó el malware.

El equipo de investigación de Google ha identificado un nuevo ransomware llamado Black Matter que ahora está en libertad. Ransomware es un tipo de malware que cifra los datos en el dispositivo del usuario y luego exige un rescate para desbloquear los datos. Es altamente efectivo porque el cifrado hace que sea imposible recuperar los datos sin someterse a las demandas. Este ransomware es más efectivo porque utiliza subprocesos de CPU disponibles en la computadora de la víctima para acelerar el proceso de encriptación. El informe señala que Black Matter es un ransomware altamente configurable. Los atacantes pueden cargar credenciales robadas en el malware para otorgarle mayores privilegios en el dispositivo.

Conclusión

El ransomware es uno de los malware más destructivo en el planeta. Eso paralizó el suministro de combustible de EE. UU. este año atacando a las empresas responsables de entregarlos. El malware a menudo se entrega a través de phishing. Identificar los intentos de phishing es muy importante para prevenir ataques maliciosos. Una de las mejores prácticas de seguridad es usar una contraseña segura y autenticación de dos factores en cada cuenta.

¡Tome el control de su privacidad hoy! Desbloquee sitios web, acceda a plataformas de transmisión y evite el monitoreo de ISP.

Recibe FastestVPN
Suscríbete al boletín de noticias
Recibe las publicaciones de tendencia de la semana y los últimos anuncios de FastestVPN a través de nuestro boletín electrónico.
ícono

5 1 votar
Valoración del artículo

Puedes También como

Suscríbete
Notificar de
invitado
0 Comentarios
Comentarios en línea
Ver todos los comentarios