Connect with us

ニュース

Googleのセキュリティレポートは、暗号マイニングに使用されている侵害されたクラウドインスタンスを明らかにします

公開

on

Googleのセキュリティレポートは、暗号マイニングに使用されている侵害されたクラウドインスタンスを明らかにします

定期的なマイニングと暗号通貨のマイニングは同じではないかもしれませんが、それらには共通点があります。 違法な採掘 どちらも環境、経済、公序良俗、ガバナンスに打撃を与えます。 オンライン攻撃は非常に顕著になり、暗号通貨マイニングの悪用、フィッシングキャンペーン、ランサムウェアなどが含まれます。

これを考慮してください–グーグルによる新しいサイバーセキュリティレポートは 明らかに いくつかの驚くべき統計。 これによると 報告、最も侵害されたGoogleCloudアカウントが暗号通貨マイニングに使用されます。

Googleのサイバーセキュリティアクションチームは、ThreatHorizo​​nsインサイトの創刊号をリリースしました。 このレポートは、Threat Analysis Group(TAG)、Google Cloud Threat Intelligence for Chronicle、Trust and Safety、およびその他の内部チームによる脅威インテリジェンスの観察に基づいています。

ソース: グーグル

レポートは次のように述べています。

「最近侵害された50個のGCPインスタンスのうち、侵害されたGoogle Cloudインスタンスの86%は、暗号通貨マイニング、クラウドリソースを大量に消費する営利活動の実行に使用されました。これは通常、CPU / GPUリソ​​ースを消費し、Chiaマイニングの場合はストレージスペースを消費していました。 。」

違法な暗号マイニングに使用されるGoogleクラウド

さらに、侵害されたアカウントの10%が、脆弱なシステムを特定するために他の公的に利用可能なインターネットリソースのスキャンを実行するために使用されたと付け加えました。 他の場所では、ハッキングされたアカウントの別の8%が他のターゲットを攻撃するために利用されました。

まあ、それはまた考えられる理由に光を当てます。 たとえば、侵害されたインスタンスの48%は、インターネットに直接接続されたクラウドインスタンスにアクセスするアクターに起因していました。 これらには、パスワードがないか、ユーザーアカウントまたはAPI接続用の弱いパスワードがありました。

上記の悪意のある活動は新しいものではありません。 実際、クラウドプラットフォームでは、フィッシングキャンペーンやランサムウェアもますます目撃されています。

「攻撃者はまた、暗号通貨マイニングとトラフィックポンピングを通じて利益を得るために、不適切に構成されたクラウドインスタンスを悪用し続けています。 ランサムウェアの世界も拡大を続けており、機能が混在する既存のマルウェアの派生物のように見える新しいランサムウェアが発見されています。」

先に進むと、時間もGoogleCloudインスタンスの侵害において重要な役割を果たします。 インターネットに公開された脆弱なクラウドインスタンスをデプロイしてからその侵害までの最短時間は、わずか30分であると判断されました。 さらに、暗号通貨マイニングソフトウェアの侵害の58%は、アカウントが侵害されてから22秒以内にダウンロードされました。 下のグラフは、この物語に光を当てています。

ソース: グーグル

これは何を意味しますか? さて、前述のタイムラインを見ると、最初の攻撃とその後のダウンロードはスクリプト化されたイベントでした。 人間の介入は必要ありませんでした。 報告書は次のように述べています。「搾取を防ぐためにこれらの状況に手動で介入する能力はほぼ不可能です。 最善の防御策は、脆弱なシステムを導入したり、自動応答メカニズムを導入したりしないことです。」

ロシアのつながり

ロシア政府が支援するハッキンググループAPT28(Fancy Bearとも呼ばれる)は、大量のフィッシングを試みて約12,000のGmailアカウントを攻撃しました。 前述のタスクと同様に、これらの詐欺師は、攻撃者の制御されたフィッシングページで資格情報を変更するように誘惑します。

別のハッキングでは、北朝鮮が支援するハッカーグループがサムスンでリクルーターを装い、韓国の情報セキュリティ会社の従業員に偽の仕事の機会を送っていました。

これに加えて、別の最近のレポートは最近、詐欺師について議論されました 侵害されたYouTubeビデオ そして、偽の暗号通貨の景品を通じて、10月だけで累積で少なくとも890万ドルを稼ぎました。

これらの悪意のある活動のこのような急増を目の当たりにし、2要素認証(2FA)を組み込むことによってセキュリティを向上させることを優先する必要があります。

これは英語版からの翻訳です。

ハルトは過去10年間、さまざまな出版物のフリーランスの編集者およびライターであり、通常は海外のどこかで彼を見つけることができます。 彼はアニメを見るのが大好きです。 彼は聡のように見えますが、そうではありません。

コメント

Leave a Reply

あなたのメールアドレスが公開されることはありません。 必須フィールドは、マークされています *