黑客正在使用谷歌云进行加密货币挖掘

加密货币的受欢迎程度和价值持续飙升,它正在邀请恶意行为者窃取宝贵的计算资源以进行挖掘。 这正是谷歌在一份新报告中警告其客户的内容。 那个报告 威胁视野 由谷歌网络安全行动团队发布的报告揭示了其研究人员发现的几种威胁,包括黑客使用谷歌云进行加密挖掘。

黑客正在使用谷歌云进行加密货币挖掘

谷歌还向客户概述了防止这种情况发生的安全措施。

黑客如何使用谷歌云进行加密挖掘

Google Cloud 是一项允许开发人员购买计算资源的服务。 与客户购买互联网托管网站服务的网络托管一样,谷歌云允许开发人员在云中购买计算资源。 它允许任何人,尤其是小企业,租用计算能力,而无需自己投资构建此类资源。

开发人员可用的每个计算资源池称为一个实例。 开发人员连接到他们的实例以根据他们的需要处理项目。

谷歌透露,恶意行为者出于恶意目的获得了 50 个谷歌云实例的访问权限,其中 86% 用于加密货币挖掘。 另外 10% 用于识别连接到互联网的其他易受攻击的系统,8% 成为攻击其他目标的载体。 这听起来像是来自 黑客电影,但它是真实的。

在近 75% 的案例中,黑客通过利用第三方软件中不良的安全做法和漏洞获得访问权限。 使用这些实例的客户要么没有密码,要么没有密码作为允许黑客扫描或扫描的凭据。 蛮力 帐户很容易。 我们一直强调强密码的重要性以及其他安全机制如何 双因素验证 (2FA) 可以防止未经授权的访问。

Cryptomining 是一个严重的威胁

加密货币正在争夺人们的利益。 比特币和以太坊的价值在过去几年显着增长,吸引了想要利用计算资源进行加密货币挖掘的恶意行为者。

挖矿是指获取新的数字货币的过程。 可以通过挖矿购买或获取比特币和以太坊等加密货币。 挖矿涉及解决复杂的数学函数以对区块链分类账做出贡献。 作为回报,参与验证区块链交易的用户将获得代币奖励。 随着硬币的产生,产生新硬币的过程增加。

这是一项计算密集型任务,需要合适的硬件,例如显卡和 ASIC。 许多人通过购买 24/7 全天候开采数字硬币的昂贵硬件来投资加密货币。 但恶意行为者想出了一种方法来绕过购买昂贵的设备和电力成本,方法是侵入世界各地的计算机以悄悄地挖掘加密货币。

黑客通常通过木马等恶意软件安装加密挖矿软件。 感染加密矿工的用户会注意到性能下降。 即使在打开网络浏览器等小任务期间,设备也会感觉迟钝。 Cryptojacking 指的是劫持设备的资源以进行加密货币挖掘。 Cryptominers 旨在创建受感染计算机的僵尸网络以进行分布式攻击; 它连接到命令和控制中心 (C&C) 以接收进一步的指令。 所有的资源都被用来让黑客变得富有加密货币。

谷歌警告网络钓鱼和勒索软件攻击

除了加密劫持尝试,谷歌的报告还警告国家资助的 钓鱼 尝试。 俄罗斯政府支持的名为 Fancy Bear 的黑客组织通过网络钓鱼活动瞄准了 12 多名 Gmail 用户。

虽然电子邮件的标题不断变化,但电子邮件的正文提醒用户政府支持的攻击者可能试图通过欺骗您来窃取您的密码。 该电子邮件敦促用户更改密码,并将他们带到一个看起来像谷歌的钓鱼页面。 当用户将密码输入到“当前密码”字段时,攻击者将获得密码。

谷歌的威胁分析团队发现,朝鲜政府支持的黑客冒充三星招聘人员发送虚假求职电子邮件。 该电子邮件包含一个包含职位描述的 PDF 文件,但该文件的格式是故意的。 当目标回复说他们无法打开文件时,攻击者会发送一个谷歌驱动器链接到一个“安全 PDF 阅读器”,这是一个特洛伊木马。 谷歌已经删除了恶意软件。

谷歌的研究团队发现了一种名为 Black Matter 的新型勒索软件,该软件目前正在肆虐。 勒索 是一种对用户设备上的数据进行加密然后要求赎金以解锁数据的恶意软件。 它非常有效,因为加密使得在不提交要求的情况下无法恢复数据。 这个勒索软件更有效,因为它利用受害者计算机上可用的 CPU 线程来加速加密过程。 该报告指出,Black Matter 是高度可配置的勒索软件。 攻击者可以将窃取的凭据上传到恶意软件,以允许其在设备上获得更高的权限。

结论

勒索软件是其中之一 最具破坏性的恶意软件 在这个星球上。 它 削弱了美国的燃料供应 今年通过攻击负责交付它们的公司。 恶意软件通常通过网络钓鱼传播。 识别网络钓鱼企图对于防止恶意攻击非常重要。 最佳安全做法之一是对每个帐户使用强密码和双因素身份验证。

今天就控制您的隐私! 解锁网站、访问流媒体平台并绕过 ISP 监控。

积极 FastestVPN
订阅电子报
接收本周的热门帖子和最新公告 FastestVPN 通过我们的电子邮件通讯。
图标

5 1 投票
文章评分

您可以 也喜欢

订阅
通知
客人
0 评论
内联反馈
查看所有评论