Des instances Google Cloud piratées pour du minage de crypto-monnaies illicite

Des instances Google Cloud piratées pour du minage de crypto-monnaies illicite

Google Cloud a signalé que des acteurs malveillants ont récemment compromis 50 instances de Google Cloud Platform (GCP), dont la majorité (86 %) ont été utilisées pour l'extraction de crypto-monnaie.

Fait intéressant, Google note qu'une analyse des instances cloud compromises qui ont été utilisées pour l'exploitation minière illicite a révélé que dans 58% des situations, le logiciel d'extraction de crypto-monnaie était téléchargé sur le système dans les 22 secondes suivant la validation. .

"Cela suggère que les attaques initiales et les téléchargements ultérieurs étaient des événements programmés qui ne nécessitaient pas d'intervention humaine. La capacité d'intervenir manuellement dans ces situations pour empêcher l'exploitation est presque impossible. La meilleure défense serait de ne déployer aucun système vulnérable ou d'avoir un système automatisé. mécanismes de réponse », partage Google Cloud.

Étant donné que la plupart des instances compromises étaient utilisées pour l'extraction de crypto-monnaie plutôt que pour l'exfiltration de données, les analystes de Google ont compris que les attaquants avaient analysé une variété d'adresses IP Google Cloud, plutôt que de cibler des clients spécifiques.

Attaques GCP

Les détails font partie du premier numéro du rapport Threat Horizons produit après avoir recueilli des informations auprès du Google Threat Analysis Group (TAG), du Google Cloud Trust & Security Center et de plusieurs autres équipes internes de Google.

Le géant des moteurs de recherche affirme que l'objectif du rapport est de fournir des informations exploitables pour aider les organisations à garantir que leurs environnements cloud restent protégés contre l'évolution des menaces.

En plus du cryptage, le rapport a également révélé que 10 % des instances cloud compromises étaient utilisées pour analyser d'autres ressources accessibles au public sur Internet afin d'identifier les systèmes vulnérables, et 8 % des instances étaient utilisées pour attaquer d'autres cibles.

Protégez vos ordinateurs avec le meilleur logiciel antivirus et nettoyez-les avec le meilleur logiciel de suppression de logiciels malveillants