Gli hacker utilizzano Google Cloud per il mining di criptovalute

La criptovaluta continua a crescere in popolarità e valore e sta invitando attori malintenzionati a rubare preziose risorse informatiche per il mining. È esattamente ciò di cui Google ha avvertito i suoi clienti in un nuovo rapporto. Il rapporto Orizzonti di minaccia pubblicato dal Cybersecurity Action Team di Google ha rivelato diverse minacce identificate dai suoi ricercatori, inclusi gli hacker che utilizzano Google Cloud per il mining di criptovalute.

Gli hacker utilizzano Google Cloud per il mining di criptovalute

Google ha anche delineato misure di sicurezza per i clienti per evitare che ciò accada.

In che modo gli hacker utilizzano Google Cloud per il mining di criptovalute

Google Cloud è un servizio che consente agli sviluppatori di acquistare risorse informatiche. Come l'hosting Web, in cui i clienti acquistano un servizio di hosting di siti Web su Internet, Google Cloud consente agli sviluppatori di acquistare risorse di elaborazione nel cloud. Consente a chiunque, in particolare alle piccole imprese, di affittare potenza di calcolo senza investire nella costruzione di tali risorse.

Ogni pool di risorse di elaborazione disponibile per uno sviluppatore è chiamato istanza. Gli sviluppatori si connettono alla loro istanza per lavorare sui progetti secondo le loro esigenze.

Google ha rivelato che attori malintenzionati hanno ottenuto l'accesso a 50 istanze di Google Cloud per scopi dannosi e l'86% di esse è stato utilizzato per il mining di criptovalute. Il restante 10% è stato utilizzato per identificare altri sistemi vulnerabili connessi a Internet e l'8% è diventato vettore per attaccare altri obiettivi. Potrebbe suonare come qualcosa di a film sugli hacker, ma è reale.

Gli hacker hanno ottenuto l'accesso sfruttando pratiche di sicurezza scadenti e vulnerabilità nel software di terze parti in quasi il 75% dei casi. I clienti che utilizzavano tali istanze non avevano password o una password debole come credenziali che consentivano agli hacker di scansionare o forza bruta facilmente i conti. Abbiamo sempre sottolineato l'importanza di una password sicura e come altri meccanismi di sicurezza piacciono Autenticazione a due fattori (2FA) può impedire l'accesso non autorizzato.

Il cryptomining è una minaccia seria

Le criptovalute stanno correndo gli interessi delle persone. Il valore di Bitcoin ed Ehtereum è cresciuto notevolmente negli ultimi due anni e ha attirato attori malintenzionati che vogliono sfruttare le risorse informatiche per il mining di criptovalute.

Il mining si riferisce al processo di acquisizione di nuove monete digitali. Le criptovalute come Bitcoin ed Ethereum possono essere acquistate o acquisite tramite il mining. Il mining comporta la risoluzione di complesse funzioni matematiche per contribuire al registro blockchain. In cambio, gli utenti coinvolti nella convalida delle transazioni sulla blockchain vengono ricompensati con monete. Man mano che le monete vengono generate, il processo di generazione di nuove monete aumenta.

È un'attività computazionalmente intensiva che richiede hardware adeguato, come schede grafiche e ASIC. Molte persone hanno investito in criptovalute acquistando hardware costoso che estrae monete digitali 24 ore su 7, XNUMX giorni su XNUMX. Ma gli attori malintenzionati hanno escogitato un modo per aggirare l'acquisto di attrezzature costose e costi dell'elettricità hackerando i computer di tutto il mondo per estrarre silenziosamente la criptovaluta.

Gli hacker in genere installano software di cryptomining tramite malware, come i trojan. Gli utenti infettati da un cryptominer noteranno un peggioramento delle prestazioni. Il dispositivo si sentirà lento anche durante piccole attività come l'apertura di un browser web. Cryptojacking si riferisce al dirottamento delle risorse di un dispositivo per il mining di criptovaluta. I cryptominer mirano a creare una botnet di computer infetti per attacchi distribuiti; si collega a un centro di comando e controllo (C&C) per ricevere ulteriori istruzioni. Tutte le risorse vengono utilizzate per rendere l'hacker ricco di criptovaluta.

Google avvisa in caso di attacchi di phishing e ransomware

Oltre ai tentativi di cryptojacking, il rapporto di Google mette in guardia anche sulle sponsorizzazioni statali phishing tentativi. Il gruppo di hacker noto come Fancy Bear, sostenuto dal governo russo, ha preso di mira più di 12mila utenti Gmail attraverso una campagna di phishing.

Mentre il titolo dell'e-mail continuava a cambiare, il corpo dell'e-mail avvisa gli utenti che gli aggressori sostenuti dal governo potrebbero tentare di rubare la tua password ingannandoti. L'e-mail esorta gli utenti a cambiare le proprie password e li porta a una pagina di phishing che assomiglia a Google. Gli aggressori ottengono la password quando l'utente la inserisce nel campo "password corrente".

Il team di analisi delle minacce di Google ha scoperto che gli hacker sostenuti dal governo nordcoreano inviavano false e-mail di lavoro fingendosi reclutatori che lavoravano per Samsung. L'e-mail conteneva un file PDF contenente la descrizione del lavoro, ma il file era intenzionalmente malformato. E quando il bersaglio risponde che non può aprire il file, gli aggressori inviano un collegamento di Google Drive a un "Secure PDF Reader" che era un trojan. Da allora Google ha rimosso il malware.

Il team di ricerca di Google ha identificato un nuovo ransomware chiamato Black Matter che è ora in circolazione. Ransomware è un tipo di malware che crittografa i dati sul dispositivo dell'utente, quindi richiede un riscatto per sbloccare i dati. È molto efficace perché la crittografia rende impossibile recuperare i dati senza sottomettersi alle richieste. Questo ransomware è più efficace perché utilizza i thread della CPU disponibili sul computer della vittima per accelerare il processo di crittografia. Il rapporto rileva che Black Matter è un ransomware altamente configurabile. Gli aggressori possono caricare le credenziali rubate sul malware per concedergli privilegi più elevati sul dispositivo.

Conclusione

Il ransomware è uno dei malware più distruttivo sul pianeta. Esso ha paralizzato l'approvvigionamento di carburante degli Stati Uniti quest'anno attaccando le aziende incaricate di consegnarli. Il malware viene spesso distribuito attraverso il phishing. Identificare i tentativi di phishing è molto importante per prevenire attacchi dannosi. Una delle migliori pratiche di sicurezza consiste nell'utilizzare una password complessa e l'autenticazione a due fattori su ogni account.

Prendi il controllo della tua privacy oggi! Sblocca i siti Web, accedi alle piattaforme di streaming e ignora il monitoraggio dell'ISP.

Ottieni FastestVPN
Iscriviti alla Newsletter
Ricevi i post di tendenza della settimana e gli ultimi annunci di FastestVPN tramite la nostra newsletter via e-mail.
icona

5 1 voto
Articolo di valutazione

Potresti Piace anche

Sottoscrivi
Notifica
ospite
0 Commenti
Feedback in linea
Visualizza tutti i commenti