Les pirates informatiques peuvent utiliser des comptes Google Cloud compromis pour installer un logiciel de minage en moins de 30 secondes : rapport


Dans un rapport visant à évaluer les menaces pesant sur les utilisateurs du cloud, l’équipe d’action en matière de cybersécurité de Google a déclaré que certains attaquants exploitaient des comptes « mal configurés » pour exploiter la crypto-monnaie.

Mercredi, l’équipe de Google a déclaré que sur 50 incidents analysés qui compromettaient le protocole Google Cloud, 86% étaient liés à l’extraction de crypto. Les pirates ont utilisé des comptes cloud compromis pour accéder aux ressources CPU ou GPU des individus pour extraire des jetons ou profiter de l’espace de stockage lors de l’extraction de pièces sur le réseau Chia.

Cependant, l’équipe de Google a signalé que de nombreuses attaques ne se limitaient pas à une seule action malveillante comme le minage de crypto, mais aussi comme point de départ pour effectuer d’autres piratages et identifier d’autres systèmes vulnérables. Selon l’équipe de cybersécurité, les acteurs ont généralement eu accès à des comptes cloud en raison de « mauvaises pratiques de sécurité des clients » ou de « logiciels tiers vulnérables ».

« Bien que le vol de données ne semble pas être l’objectif de ces compromis, il reste un risque associé aux compromissions des actifs cloud, car les mauvais acteurs commencent à commettre de multiples formes d’abus », a déclaré l’équipe. action de cybersécurité. « Les instances de cloud public accessibles sur Internet étaient ouvertes aux attaques par crawl et par force brute. « 

La vitesse des attaques était également remarquable. Selon l’analyse de Google, les pirates ont pu télécharger un logiciel d’extraction de crypto sur des comptes compromis en 22 secondes dans la majorité des incidents analysés. Google a suggéré que « les attaques initiales et les téléchargements ultérieurs étaient des événements scénarisés qui ne nécessitaient pas d’intervention humaine » et a déclaré qu’il serait presque impossible d’intervenir manuellement pour arrêter de tels incidents une fois qu’ils ont commencé.

En rapport: Google interdit 8 applications cryptographiques « trompeuses » du Play Store

Une attaque contre les comptes cloud de plusieurs utilisateurs pour accéder à une puissance de calcul supplémentaire n’est pas une nouvelle approche pour extraire illégalement la crypto. Le « cryptojacking », comme beaucoup l’appellent dans l’espace, a eu plusieurs incidents très médiatisés, y compris un piratage de Capital One en 2019 pour prétendument utiliser les serveurs de cartes de crédit des utilisateurs pour extraire la crypto. Cependant, le cryptojacking basé sur un navigateur ainsi que l’extraction de crypto après avoir obtenu l’accès via des téléchargements d’applications trompeuses restent également un problème pour de nombreux utilisateurs.

Laisser un commentaire