Les pirates peuvent installer un logiciel de minage en moins de 30 secondes à l’aide de comptes Google Cloud piratés : Rapport – KogoCrypto


691 vues au total

Les acteurs ont fréquemment obtenu l’accès aux comptes Cloud par le biais de « mauvaises pratiques de sécurité des clients » ou « des applications tierces faibles », selon le rapport.

L’équipe d’action de cybersécurité de Google a averti dans un article visant à évaluer les menaces pesant sur les clients du cloud que certains attaquants exploitaient des crypto-monnaies via des comptes « mal configurés ».

Mercredi, l’équipe de Google a déclaré que sur 50 incidents analysés qui compromettaient le protocole Google Cloud, 86% étaient liés à l’extraction de crypto. Les pirates ont utilisé les comptes Cloud compromis pour accéder aux ressources des CPU ou GPU des individus pour extraire des jetons ou profiter de l’espace de stockage lors de l’extraction de pièces sur le réseau Chia.

Cependant, l’équipe de Google a signalé que de nombreuses attaques ne se limitaient pas à une seule action malveillante comme l’extraction de crypto, mais étaient également des points de transit pour mener d’autres piratages et identifier d’autres systèmes vulnérables. Selon l’équipe de cybersécurité, les acteurs ont généralement eu accès à des comptes Cloud à la suite de « mauvaises pratiques de sécurité des clients » ou de « logiciels tiers vulnérables ».

« Bien que le vol de données ne semble pas être l’objectif de ces compromissions, il reste un risque associé aux compromissions des actifs du Cloud, car les mauvais acteurs commencent à commettre de multiples formes d’abus », a déclaré l’équipe d’action de cybersécurité. « Les instances Cloud publiques accessibles sur Internet étaient ouvertes aux attaques par analyse et par force brute. »

Les attaques étaient également remarquables par leur rapidité. Selon l’enquête de Google, dans la majorité des événements étudiés, les pirates ont pu télécharger un logiciel d’extraction de crypto sur les comptes piratés en moins de 22 secondes. « Les premières attaques et les téléchargements ultérieurs étaient des activités planifiées qui ne nécessitaient pas d’interaction humaine », a déclaré Google, ajoutant qu’intervenir activement pour arrêter de telles situations une fois qu’elles ont commencé serait extrêmement impossible.

Une attaque contre les comptes Cloud de plusieurs utilisateurs pour accéder à plus de puissance informatique n’est pas une nouvelle façon d’exploiter illégalement la crypto-monnaie. Beaucoup dans l’espace appellent cela « cryptojacking », et il y a eu de nombreux exemples très médiatisés, y compris un piratage de Capital One en 2019 qui aurait utilisé les serveurs des utilisateurs de cartes de crédit pour extraire la crypto-monnaie. Pour de nombreux utilisateurs, cependant, le cryptojacking basé sur un navigateur ainsi que l’extraction de crypto-monnaie après avoir obtenu l’accès via des téléchargements de logiciels frauduleux restent un problème.

Laisser un commentaire