Hakerzy używają Google Cloud do kopania kryptowalut

Kryptowaluty wciąż zyskują na popularności i wartości, a także zachęcają złośliwych aktorów do kradzieży cennych zasobów komputerowych w celu wydobycia. Właśnie przed tym Google ostrzegł swoich klientów w nowym raporcie. Raport Horyzonty zagrożeń opublikowane przez zespół Cybersecurity Action Team w Google ujawniło kilka zagrożeń zidentyfikowanych przez jego badaczy, w tym hakerów korzystających z Google Cloud do kopania kryptowalut.

Hakerzy używają Google Cloud do kopania kryptowalut

Google przedstawił również klientom środki bezpieczeństwa, aby temu zapobiec.

Jak hakerzy używają Google Cloud do kopania kryptowalut

Google Cloud to usługa, która umożliwia programistom kupowanie zasobów obliczeniowych. Podobnie jak webhosting, gdzie klienci kupują usługę hostingu stron internetowych w internecie, Google Cloud umożliwia programistom kupowanie zasobów obliczeniowych w chmurze. Pozwala każdemu, zwłaszcza małym firmom, wynajmować moc obliczeniową bez inwestowania we własną budowę takich zasobów.

Każda pula zasobów obliczeniowych dostępna dla programisty nazywana jest instancją. Deweloperzy łączą się ze swoimi instancjami, aby pracować nad projektami zgodnie ze swoimi potrzebami.

Google ujawniło, że złośliwi aktorzy uzyskali dostęp do 50 instancji Google Cloud w złośliwych celach, a 86% z nich zostało wykorzystanych do wydobywania kryptowalut. Pozostałe 10% wykorzystano do zidentyfikowania innych podatnych na ataki systemów podłączonych do Internetu, a 8% stało się wektorami ataków na inne cele. To może brzmieć jak coś z a film o hakerach, ale to jest prawdziwe.

Hakerzy uzyskali dostęp, wykorzystując słabe praktyki bezpieczeństwa i luki w oprogramowaniu stron trzecich w prawie 75% przypadków. Klienci korzystający z tych instancji nie mieli hasła lub słabe hasło jako poświadczenia, które umożliwiały hakerom skanowanie lub brutalna siła konta z łatwością. Zawsze podkreślaliśmy, jak ważne jest silne hasło i jak lubią inne mechanizmy bezpieczeństwa Two-Factor Authentication (2FA) może zapobiec nieautoryzowanemu dostępowi.

Kopanie kryptowalut jest poważnym zagrożeniem

Kryptowaluty ścigają interesy ludzi. Bitcoin i Ehtereum znacznie zyskały na wartości w ciągu ostatnich kilku lat i przyciągnęły złośliwych aktorów, którzy chcą wykorzystać zasoby komputerowe do wydobywania kryptowalut.

Mining odnosi się do procesu pozyskiwania nowych monet cyfrowych. Kryptowaluty, takie jak Bitcoin i Ethereum, można kupić lub pozyskać poprzez wydobycie. Wydobywanie obejmuje rozwiązywanie złożonych funkcji matematycznych w celu wniesienia wkładu do księgi blockchain. W zamian użytkownicy zaangażowani w sprawdzanie poprawności transakcji na blockchainie są nagradzani monetami. W miarę generowania monet zwiększa się proces generowania nowych monet.

Jest to zadanie wymagające dużej mocy obliczeniowej, które wymaga odpowiedniego sprzętu, takiego jak karty graficzne i układy ASIC. Wiele osób zainwestowało w kryptowaluty, kupując drogi sprzęt, który wydobywa cyfrowe monety 24 godziny na dobę, 7 dni w tygodniu. Ale złośliwi aktorzy wymyślili sposób na obejście kupowania drogiego sprzętu i kosztów energii elektrycznej, włamując się do komputerów na całym świecie w celu cichego wydobywania kryptowaluty.

Hakerzy zwykle instalują oprogramowanie do wydobywania kryptowalut za pomocą złośliwego oprogramowania, takiego jak trojany. Użytkownicy zainfekowani kryptokoparką zauważą obniżoną wydajność. Urządzenie będzie działać wolno nawet podczas wykonywania drobnych zadań, takich jak otwieranie przeglądarki internetowej. Cryptojacking odnosi się do przejęcia zasobów urządzenia w celu wydobywania kryptowaluty. Cryptominers mają na celu stworzenie botnetu zainfekowanych komputerów do ataków rozproszonych; łączy się z centrum dowodzenia i kontroli (C&C), aby otrzymać dalsze instrukcje. Wszystkie zasoby są wykorzystywane do uczynienia hakera bogatym w kryptowalutę.

Google ostrzega przed atakami typu phishing i ransomware

Oprócz prób cryptojackingu, raport Google ostrzega również przed sponsorowanymi przez państwo phishing próbowanie. Grupa hakerów znana jako Fancy Bear, wspierana przez rosyjski rząd, zaatakowała ponad 12 tysięcy użytkowników Gmaila poprzez kampanię phishingową.

Chociaż tytuł wiadomości e-mail ciągle się zmieniał, treść wiadomości ostrzega użytkowników, że osoby atakujące wspierane przez rząd mogą próbować ukraść Twoje hasło, oszukując Cię. E-mail zachęca użytkowników do zmiany hasła i przenosi ich na stronę phishingową, która wygląda jak Google. Osoby atakujące uzyskują hasło, gdy użytkownik wprowadzi je w polu „aktualne hasło”.

Zespół analizy zagrożeń Google odkrył, że hakerzy wspierani przez rząd Korei Północnej wysyłali fałszywe e-maile z ofertami pracy, podszywając się pod rekruterów pracujących w firmie Samsung. Wiadomość e-mail zawierała plik PDF zawierający opis stanowiska, ale plik został celowo zniekształcony. A kiedy cel odpowiada, że ​​nie może otworzyć pliku, atakujący wysyłają link do Dysku Google do „Bezpiecznego czytnika PDF”, który był trojanem. Od tego czasu Google usunął złośliwe oprogramowanie.

Zespół badawczy Google zidentyfikował nowe oprogramowanie ransomware o nazwie Black Matter, które jest teraz na wolności. Ransomware to rodzaj złośliwego oprogramowania, które szyfruje dane na urządzeniu użytkownika, a następnie żąda okupu za odblokowanie danych. Jest bardzo skuteczny, ponieważ szyfrowanie uniemożliwia odzyskanie danych bez poddania się żądaniom. To ransomware jest bardziej skuteczne, ponieważ wykorzystuje dostępne wątki procesora na komputerze ofiary, aby przyspieszyć proces szyfrowania. W raporcie zauważono, że Black Matter jest wysoce konfigurowalnym oprogramowaniem ransomware. Atakujący mogą przesłać skradzione dane uwierzytelniające do złośliwego oprogramowania, aby zapewnić mu wyższe uprawnienia na urządzeniu.

Wnioski

Ransomware jest jednym z najbardziej destrukcyjne złośliwe oprogramowanie na planecie. To sparaliżował dostawy paliwa do USA w tym roku, atakując firmy odpowiedzialne za ich dostarczanie. Złośliwe oprogramowanie jest często dostarczane za pośrednictwem phishingu. Identyfikowanie prób wyłudzania informacji jest bardzo ważne, aby zapobiegać złośliwym atakom. Jedną z najlepszych praktyk bezpieczeństwa jest stosowanie silnego hasła i uwierzytelniania dwuskładnikowego na każdym koncie.

Przejmij kontrolę nad swoją prywatnością już dziś! Odblokuj strony internetowe, uzyskaj dostęp do platform streamingowych i omiń monitorowanie ISP.

Get FastestVPN
Zapisz się do newslettera
Otrzymuj popularne posty tygodnia i najnowsze ogłoszenia od FastestVPN za pośrednictwem naszego biuletynu e-mailowego.
ikona

5 1 głosować
Ocena artykułu

Możesz Również jak

Zapisz się!
Powiadamiaj o
gość
0 Komentarze
Informacje zwrotne w linii
Wyświetl wszystkie komentarze