Hacker đang tấn công tài khoản Cloud để khai thác tiền điện tử, Google cho biết

Các tài khoản bị tấn công cũng được sử dụng để tìm các mục tiêu mới và lưu trữ phần mềm độc hại và các mưu đồ lừa đảo.

Theo một báo cáo mới, các tài khoản Google Cloud bị tấn công đã được 86% “tác nhân độc hại” sử dụng để khai thác tiền điện tử.

Trong số 50 Google Cloud Platform hoặc GCP bị tấn công, 86% trong số đó được sử dụng để khai thác tiền điện tử, vốn thường tiêu tốn một lượng lớn tài nguyên máy tính và không gian lưu trữ, Nhóm hành động an ninh mạng của Google đã viết trong báo cáo. Phần còn lại của các hoạt động hack bao gồm các trò gian lận lừa đảo và ransomware.

Việc khai thác vẫn phổ biến trong không gian tài sản kỹ thuật số, đặc biệt là khi có một lượng lớn vốn chảy vào ngành. Vào tháng 5, một nhóm hack đã cài đặt phần mềm độc hại khai thác tiền điện tử vào máy chủ của công ty thông qua điểm yếu của Salt, một công cụ cơ sở hạ tầng phổ biến được sử dụng bởi IBM, LinkedIn và eBay.

Hơn nữa, vào tháng 8, hơn 600 triệu đô la đã bị đánh cắp trong một trong những vụ trộm tiền điện tử lớn nhất cho đến nay, khai thác lỗ hổng trong Mạng Poly, mặc dù một số số tiền đã được trả lại. Trong khi đó, Mt. Gox, sàn giao dịch bitcoin lớn nhất thế giới vào thời điểm đó, đã nộp đơn xin phá sản vào tháng 3 năm 2014 sau khi hacker đánh cắp số tiền điện tử trị giá 460 triệu đô la.

Thực hành bảo mật kém

Hầu hết các cuộc tấn công vào GCP này chủ yếu do khách hàng thực hiện các biện pháp bảo mật kém, bao gồm cả việc sử dụng mật khẩu yếu hoặc không có mật khẩu. Báo cáo cho biết: “Các phần tử độc hại đã giành được quyền truy cập vào các phiên bản Google Cloud bằng cách lợi dụng các phương pháp bảo mật kém của khách hàng hoặc phần mềm bên thứ ba dễ bị tấn công trong gần 75% trường hợp”.

Trong trường hợp hacker sử dụng tài khoản để khai thác tiền điện tử, phần mềm khai thác đã được cài đặt trong vòng 22 giây sau cuộc tấn công, khiến các biện pháp can thiệp thủ công không hiệu quả trong việc ngăn chặn các cuộc tấn công như vậy. Báo cáo khuyến nghị: “Cách phòng thủ tốt nhất là không triển khai một hệ thống dễ bị tấn công hoặc có các cơ chế phản ứng tự động.”

Để ngăn chặn các cuộc tấn công như vậy, nhóm đã đề xuất một số phương pháp bảo mật khác nhau bao gồm quét lỗ hổng bảo mật, sử dụng xác thực hai yếu tố và triển khai sản phẩm “An toàn hơn cho công việc” của Google để bảo mật.

Các tác giả kết luận: “Với những quan sát cụ thể và các mối đe dọa chung này, các tổ chức chú trọng thực hiện an toàn, giám sát và đảm bảo liên tục sẽ thành công hơn trong việc giảm thiểu những mối đe dọa này hoặc ít nhất là giảm tác động tổng thể của chúng”.

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

Bài viết trước

Moonbeam giành chiến thắng trong vùng đấu giá Parachain thứ hai trên Polkadot

Bài viết kế tiếp

Các nhà phát hành Stablecoin sẵn sàng trở thành ngân hàng của tương lai trên con đường áp dụng

Bài viết liên quan