Faire Attention! Les Mauvaises Personnes Utilisent Google Cloud Pour Miner La Crypto
JAKARTA - Le géant du logiciel Google avertit les utilisateurs des acteurs malveillants qui utilisent leurs comptes Google Cloud compromis pour exploiter des crypto-monnaies. Ce compte Google Cloud a accès à une puissance de traitement qui peut être facilement détournée pour effectuer des tâches malveillantes.
Selon le premier rapport « Threat Horizons », publié par Google pour sensibiliser aux failles de sécurité de sa plate-forme, 86% des comptes compromis ont été utilisés à cette fin.
Le rapport, cité par bitcoinnews.com, indique que l’extraction de crypto-monnaie dans le cloud entraîne une consommation élevée d’énergie du processeur et / ou du GPU. Il fait également référence à l’extraction de crypto-monnaies alternatives telles que, qui utilise l’espace de stockage comme ressource minière.
Causes et atténuation
La première cause de compromission des instances Google Cloud vérifiées est une mauvaise sécurité due à différents problèmes. L’un de ces problèmes est un mot de passe faible ou inexistant pour accéder à la plate-forme, ou un manque de validation de l’API dans l’instance.
Sans mesures de sécurité de base en place, les mauvais acteurs peuvent facilement prendre le contrôle de cette plate-forme. D’autres plates-formes cloud sont également confrontées à des problèmes similaires.
La plupart des instances étudiées par les logiciels de minage de crypto-monnaie peuvent être téléchargées en moins de 22 secondes après avoir été compromises. Cela indique qu’il existe une attaque systématique à partir de ces instances Cloud non sécurisées.
En outre, les mauvais acteurs semblent suivre activement ces instances Google dangereuses, étant donné que 40% des instances non sécurisées ont été compromises dans les huit heures suivant le déploiement. Google déclare:
« Cela indique que l’espace d’adressage IP public est régulièrement analysé à la recherche d’instances Cloud vulnérables. Il ne s’agit pas de savoir si une instance Cloud vulnérable est détectée, c’est quand. »
Pour atténuer ce risque, le rapport recommande aux utilisateurs de suivre les meilleures pratiques de sécurité de base et de mettre en œuvre l’analyse des conteneurs et l’analyse Web, des outils qui étudient les vulnérabilités de sécurité du système à l’aide de diverses techniques telles que l’analyse.