Les pirates utilisent Google Cloud pour l'extraction de crypto-monnaie

La crypto-monnaie continue de gagner en popularité et en valeur, et elle invite des acteurs malveillants à voler des ressources informatiques précieuses pour l'exploitation minière. C'est exactement ce dont Google a averti son client dans un nouveau rapport. Le rapport Horizons de menace publié par la Cybersecurity Action Team de Google a révélé plusieurs menaces identifiées par ses chercheurs, notamment des pirates utilisant Google Cloud pour l'exploitation de cryptomonnaies.

Les pirates utilisent Google Cloud pour l'extraction de crypto-monnaie

Google a également présenté des mesures de sécurité aux clients pour éviter que cela ne se produise.

Comment les pirates utilisent Google Cloud pour l'extraction de crypto

Google Cloud est un service qui permet aux développeurs d'acheter des ressources informatiques. Comme l'hébergement Web, où les clients achètent un service d'hébergement de sites Web sur Internet, Google Cloud permet aux développeurs d'acheter des ressources informatiques dans le cloud. Il permet à quiconque, en particulier aux petites entreprises, de louer de la puissance de calcul sans investir dans la construction de telles ressources eux-mêmes.

Chaque pool de ressources informatiques disponible pour un développeur est appelé une instance. Les développeurs se connectent à leur instance pour travailler sur des projets selon leurs besoins.

Google a révélé que des acteurs malveillants avaient eu accès à 50 instances Google Cloud à des fins malveillantes, et 86 % d'entre elles étaient utilisées pour l'extraction de crypto-monnaie. Les 10 % restants ont été utilisés pour identifier d'autres systèmes vulnérables connectés à Internet, et 8 % sont devenus des vecteurs pour attaquer d'autres cibles. Cela pourrait ressembler à quelque chose d'un film de pirate, mais c'est réel.

Les pirates ont obtenu l'accès en exploitant les mauvaises pratiques de sécurité et les vulnérabilités des logiciels tiers dans près de 75 % des cas. Les clients utilisant ces instances n'avaient pas de mot de passe ou un mot de passe faible comme informations d'identification permettant aux pirates de scanner ou la force brute facilement les comptes. Nous avons toujours souligné l'importance d'un mot de passe fort et comment d'autres mécanismes de sécurité comme Authentification à deux facteurs (2FA) peut empêcher l'accès non autorisé.

Le cryptominage est une menace sérieuse

Les crypto-monnaies font la course aux intérêts des gens. Bitcoin et Ehtereum ont considérablement augmenté en valeur au cours des deux dernières années et ont attiré des acteurs malveillants qui souhaitent exploiter les ressources informatiques pour l'extraction de crypto-monnaie.

L'exploitation minière fait référence au processus d'acquisition de nouvelles pièces numériques. Les crypto-monnaies telles que Bitcoin et Ethereum peuvent être achetées ou acquises via l'exploitation minière. L'exploitation minière consiste à résoudre des fonctions mathématiques complexes pour contribuer au grand livre de la blockchain. En retour, les utilisateurs impliqués dans la validation des transactions sur la blockchain sont récompensés par des pièces. Au fur et à mesure que les pièces sont générées, le processus de génération de nouvelles pièces augmente.

Il s'agit d'une tâche de calcul intensive qui nécessite un matériel approprié, comme des cartes graphiques et des ASIC. De nombreuses personnes ont investi dans les crypto-monnaies en achetant du matériel coûteux qui extrait des pièces numériques 24h/7 et XNUMXj/XNUMX. Mais des acteurs malveillants ont trouvé un moyen de contourner l'achat d'équipements coûteux et les coûts d'électricité en piratant des ordinateurs dans le monde entier pour exploiter silencieusement la crypto-monnaie.

Les pirates installent généralement des logiciels de cryptomining via des logiciels malveillants, tels que des chevaux de Troie. Les utilisateurs infectés par un cryptomineur remarqueront des performances dégradées. L'appareil se sentira lent même lors de petites tâches comme l'ouverture d'un navigateur Web. Cryptojacking fait référence au détournement des ressources d'un appareil pour l'extraction de crypto-monnaie. Les cryptomineurs visent à créer un botnet d'ordinateurs infectés pour des attaques distribuées ; il se connecte à un centre de commande et de contrôle (C&C) pour recevoir des instructions supplémentaires. Toutes les ressources sont utilisées pour rendre le pirate riche en crypto-monnaie.

Google met en garde contre les attaques de phishing et de ransomware

En plus des tentatives de cryptojacking, le rapport de Google met également en garde contre les phishing tentatives. Le groupe de hackers connu sous le nom de Fancy Bear, soutenu par le gouvernement russe, a ciblé plus de 12 XNUMX utilisateurs de Gmail via une campagne de phishing.

Alors que le titre de l'e-mail ne cessait de changer, le corps de l'e-mail avertit les utilisateurs que des attaquants soutenus par le gouvernement pourraient essayer de voler votre mot de passe en vous trompant. L'e-mail invite les utilisateurs à changer leurs mots de passe et les dirige vers une page de phishing qui ressemble à Google. Les attaquants obtiennent le mot de passe lorsque l'utilisateur le saisit dans le champ "mot de passe actuel".

L'équipe d'analyse des menaces de Google a découvert que des pirates informatiques soutenus par le gouvernement nord-coréen envoyaient de faux e-mails d'emploi en se faisant passer pour des recruteurs travaillant chez Samsung. L'e-mail contenait un fichier PDF contenant la description du poste, mais le fichier était délibérément malformé. Et lorsque la cible répond qu'elle ne peut pas ouvrir le fichier, les attaquants envoient un lien Google Drive vers un "Secure PDF Reader" qui était un cheval de Troie. Google a depuis supprimé le logiciel malveillant.

L'équipe de recherche de Google a identifié un nouveau ransomware appelé Black Matter qui est maintenant dans la nature. Ransomware est un type de logiciel malveillant qui crypte les données sur l'appareil de l'utilisateur, puis demande une rançon pour déverrouiller les données. Il est très efficace car le cryptage rend impossible la récupération des données sans se soumettre aux demandes. Ce ransomware est plus efficace car il utilise les threads CPU disponibles sur l'ordinateur de la victime pour accélérer le processus de cryptage. Le rapport note que Black Matter est un rançongiciel hautement configurable. Les attaquants peuvent télécharger des informations d'identification volées sur le logiciel malveillant pour lui accorder des privilèges plus élevés sur l'appareil.

Conclusion

Les rançongiciels font partie des les logiciels malveillants les plus destructeurs sur la planète. Ce a paralysé l'approvisionnement en carburant des États-Unis cette année en s'attaquant aux entreprises chargées de les livrer. Les logiciels malveillants sont souvent transmis par hameçonnage. L'identification des tentatives de phishing est très importante pour prévenir les attaques malveillantes. L'une des meilleures pratiques de sécurité consiste à utiliser un mot de passe fort et une authentification à deux facteurs sur chaque compte.

Prenez le contrôle de votre vie privée dès aujourd'hui ! Débloquez les sites Web, accédez aux plateformes de streaming et contournez la surveillance des FAI.

Obtenez FastestVPN
S'abonner à l'infolettre
Recevez les publications tendances de la semaine et les dernières annonces de FastestVPN via notre newsletter par e-mail.
icône (sur le bord gauche de l'écran)

5 1 voter
Évaluation de l'article

Tu peux Aussi comme

S'abonner
Notifier de
invité
0 Commentaires
Commentaires en ligne
Voir tous les commentaires