谷歌安全報告顯示,用於加密貨幣挖礦的受損雲實例


常規挖礦和加密貨幣挖礦可能不是一回事,但它們確實有一些共同點。兩者的非法開採都會對環境、經濟、公共秩序和治理造成影響。在線攻擊變得異常突出,它們包括加密貨幣挖礦濫用、網絡釣魚活動、勒索軟件等。

想想看——谷歌的一份新的網絡安全報告揭示了一些令人震驚的統計數據。根據這份報告,被盜用最多的Google Cloud 帳戶用於加密貨幣挖礦。

谷歌的網絡安全行動團隊發布了第一期威脅地平線洞察。該報告基於威脅分析組(TAG)、Google Cloud Threat Intelligence for Chronicle、Trust and Safety 和其他內部團隊的威脅情報觀察結果。

資料來源:谷歌

報告指出:

“在最近被入侵的50 個GCP 實例中,86% 的被入侵的Google Cloud 實例用於執行加密貨幣挖礦,這是一項云資源密集型營利性活動,通常消耗CPU/GPU 資源,或者在Chia 挖礦的情況下,存儲空間。”

用於非法加密貨幣挖礦的谷歌云

它還進一步補充說,10% 的受感染帳戶用於掃描其他公開可用的互聯網資源,以識別易受攻擊的系統。在其他地方,另外8% 的被黑賬戶被用來攻擊其他目標。

好吧,它還闡明了可能的原因。例如,48% 的受感染實例歸因於攻擊者獲得了對面向Internet 的雲實例的訪問權限。這些要么沒有加密貨幣,要么沒有用於用戶帳戶或API 連接的弱加密貨幣。

所述惡意活動並不新鮮。事實上,雲平台也越來越多地見證網絡釣魚活動和勒索軟件。

“攻擊者還繼續利用配置不當的雲實例,通過加密貨幣挖礦和流量抽取來獲取利潤。 隨著一些新勒索軟件的發現,勒索軟件的範圍也在不斷擴大,這些新勒索軟件似乎是現有惡意軟件的分支,具有混合功能。”

繼續前進,時間在Google Cloud 實例的入侵中也起著關鍵作用。部署暴露於Internet 的易受攻擊的雲實例與其受到攻擊之間的最短時間被確定為短至30 分鐘。此外,58% 的加密貨幣挖礦軟件漏洞是在帳戶被盜後22 秒內下載的。下面的K線走勢圖闡明了這種敘述。

資料來源:谷歌

這意味著什麼?好吧,看看前面提到的時間線,最初的攻擊和隨後的下載都是腳本化的事件。它不需要任何人為乾預。報告指出,“在這些情況下手動干預以防止剝削的能力幾乎是不可能的。 最好的防禦措施是不部署易受攻擊的系統或具有自動響應機制。”

俄羅斯連接

俄羅斯政府支持的黑客組織APT28,也稱為Fancy Bear,在一次大規模網絡釣魚嘗試中攻擊了大約12,000 個Gmail 帳戶。與前面提到的任務類似,這些欺詐者會在攻擊者控制的網絡釣魚頁面上誘使更改他們的憑據。

另一次黑客攻擊涉及一個朝鮮支持的黑客組織,他們冒充三星的招聘人員,並向韓國信息安全公司的員工發送虛假的工作機會。

除此之外,最近的另一份報告最近討論了詐騙者,他們破壞了YouTube 視頻,僅在10 月份就通過虛假的加密貨幣贈品累計賺取了至少890 萬美元。

目睹這些惡意活動的大幅上漲,需要優先考慮通過結合雙因素身份驗證(2FA) 來提高安全性。

資訊來源:由0x資訊編譯自AMBCRYPTO。版權歸作者所有,未經許可,不得轉載

Total
0
Shares
Related Posts