Хакеры используют Google Cloud для добычи криптовалюты

Криптовалюта продолжает расти в популярности и ценности, и это побуждает злоумышленников красть ценные вычислительные ресурсы для майнинга. Это именно то, о чем Google предупредил своего клиента в новом отчете. Отчет Горизонты угроз опубликованный группой действий по кибербезопасности в Google, выявил несколько угроз, которые выявили ее исследователи, в том числе хакеров, использующих Google Cloud для крипто-майнинга.

Хакеры используют Google Cloud для добычи криптовалюты

Google также изложил меры безопасности для клиентов, чтобы этого не произошло.

Как хакеры используют Google Cloud для майнинга криптовалют

Google Cloud — это сервис, который позволяет разработчикам покупать вычислительные ресурсы. Подобно веб-хостингу, когда клиенты покупают услугу размещения веб-сайтов в Интернете, Google Cloud позволяет разработчикам покупать вычислительные ресурсы в облаке. Это позволяет любому, особенно малому бизнесу, арендовать вычислительную мощность, не инвестируя в собственное создание таких ресурсов.

Каждый пул вычислительных ресурсов, доступных разработчику, называется экземпляром. Разработчики подключаются к своему экземпляру для работы над проектами в соответствии со своими потребностями.

Google сообщил, что злоумышленники получили доступ к 50 экземплярам Google Cloud в злонамеренных целях, и 86% из них использовались для майнинга криптовалюты. Остальные 10% использовались для выявления других уязвимых систем, подключенных к Интернету, а 8% стали векторами для атак на другие цели. Это может звучать как что-то из хакер фильм, но это реально.

Хакеры получили доступ, используя плохие методы обеспечения безопасности и уязвимости в стороннем программном обеспечении почти в 75% случаев. У клиентов, использующих эти экземпляры, либо не было пароля, либо был слабый пароль в качестве учетных данных, которые позволяли хакерам сканировать или грубая сила счета легко. Мы всегда подчеркивали важность надежного пароля и то, как другие механизмы безопасности, такие как Двухфакторная аутентификация (2FA) может предотвратить несанкционированный доступ.

Криптомайнинг — серьезная угроза

Криптовалюты преследуют интересы людей. Биткойн и эфириум значительно выросли в цене за последние пару лет и привлекли злоумышленников, которые хотят использовать вычислительные ресурсы для майнинга криптовалюты.

Майнинг относится к процессу приобретения новых цифровых монет. Криптовалюты, такие как Биткойн и Эфириум, можно купить или получить посредством майнинга. Майнинг включает в себя решение сложных математических функций для внесения вклада в реестр блокчейна. В свою очередь, пользователи, участвующие в проверке транзакций в блокчейне, получают вознаграждение в виде монет. По мере генерации монет процесс генерации новых монет увеличивается.

Это ресурсоемкая задача, требующая подходящего оборудования, такого как видеокарты и ASIC. Многие люди инвестировали в криптовалюты, покупая дорогое оборудование, которое добывает цифровые монеты 24/7. Но злоумышленники нашли способ обойти покупку дорогого оборудования и затрат на электроэнергию, взламывая компьютеры по всему миру для бесшумного майнинга криптовалюты.

Хакеры обычно устанавливают программное обеспечение для криптомайнинга с помощью вредоносных программ, таких как трояны. Пользователи, зараженные криптомайнером, заметят снижение производительности. Устройство будет тормозить даже при выполнении небольших задач, таких как открытие веб-браузера. Cryptojacking относится к захвату ресурсов устройства для добычи криптовалюты. Криптомайнеры стремятся создать ботнет зараженных компьютеров для распределенных атак; он подключается к центру управления и контроля (C&C) для получения дальнейших инструкций. Все ресурсы используются для того, чтобы хакер разбогател на криптовалюте.

Google предупреждает о фишинге и атаках программ-вымогателей

В дополнение к попыткам криптоджекинга отчет Google также предупреждает о спонсируемых государством фишинг попытки. Группа хакеров, известная как Fancy Bear, которую поддерживает российское правительство, атаковала более 12 тысяч пользователей Gmail с помощью фишинговой кампании.

Хотя название электронного письма постоянно менялось, его тело предупреждает пользователей о том, что злоумышленники, поддерживаемые правительством, могут попытаться украсть ваш пароль, обманув вас. Электронное письмо призывает пользователей изменить свои пароли и перенаправляет их на фишинговую страницу, похожую на Google. Злоумышленники получают пароль, когда пользователь вводит его в поле «текущий пароль».

Группа анализа угроз Google обнаружила, что хакеры, поддерживаемые правительством Северной Кореи, рассылали поддельные электронные письма с вакансиями, выдавая себя за рекрутеров, работающих в Samsung. Электронное письмо содержало PDF-файл с описанием вакансии, но файл был намеренно искажен. И когда цель отвечает, что не может открыть файл, злоумышленники отправляют ссылку с Google Диска на «Secure PDF Reader», который был трояном. С тех пор Google удалил вредоносное ПО.

Исследовательская группа Google обнаружила новую программу-вымогатель под названием Black Matter, которая сейчас находится в дикой природе. Ransomware это тип вредоносного ПО, которое шифрует данные на устройстве пользователя, а затем требует выкуп, чтобы разблокировать данные. Это очень эффективно, потому что шифрование делает невозможным восстановление данных без предъявления требований. Эта программа-вымогатель более эффективна, поскольку использует доступные потоки ЦП на компьютере жертвы для ускорения процесса шифрования. В отчете отмечается, что Black Matter — это программа-вымогатель с широкими возможностями настройки. Злоумышленники могут загрузить украденные учетные данные в вредоносное ПО, чтобы предоставить ему более высокие привилегии на устройстве.

Заключение

Программы-вымогатели являются одним из самое разрушительное вредоносное ПО на планете. Это подорвал снабжение США топливом в этом году, напав на компании, ответственные за их доставку. Вредоносное ПО часто доставляется с помощью фишинга. Выявление попыток фишинга очень важно для предотвращения вредоносных атак. Одним из лучших способов обеспечения безопасности является использование надежного пароля и двухфакторной аутентификации для каждой учетной записи.

Возьмите под контроль свою конфиденциальность сегодня! Разблокируйте веб-сайты, получите доступ к потоковым платформам и обойдите мониторинг интернет-провайдеров.

Получить FastestVPN
Подписаться на новостную рассылку
Получайте самые популярные сообщения недели и последние объявления от FastestVPN через нашу электронную рассылку.
значок

5 1 голос
Рейтинг статьи

Ты можешь Так же как

Подписаться
Уведомление о
гость
0 Комментарии
Встроенные отзывы
Посмотреть все комментарии