- Laut dem Google Threat Horizon Report brechen böswillige Akteure in Cloud-Konten ein, um Kryptos abzubauen.
- Der Bericht enthüllte, dass etwa 86 Prozent der 50 jüngsten Fälle mit Hackern zu tun hatten, die Krypto mit kompromittierten Konten abbauen.
Der Anstieg der Kryptopreise hatte in mehreren Berichten, die in den letzten drei Jahren veröffentlicht wurden, einen direkten Zusammenhang mit Cyberangriffen. Dies wurde durch den kürzlich veröffentlichten Google Threat Horizon Report bestätigt, der Anfang dieser Woche veröffentlicht wurde. Laut Prüfbericht, hat die Nachfrage nach diesen wertvollen Münzen böswillige Akteure dazu veranlasst, in Google Cloud-Konten einzubrechen, um sie zu minen.
Der Bericht enthüllte, dass etwa 86 Prozent der 50 jüngsten Fälle mit Hackern zu tun hatten, die Krypto mit kompromittierten Konten abbauen.
Es wurde beobachtet, dass böswillige Akteure Kryptowährungs-Mining in kompromittierten Cloud-Instanzen durchführten.
Laut dem Google Cybersecurity Action Team wurden zwei gemeinsame Ziele hinter diesen Operationen gefunden, nämlich „Verkehrspumpen“ und „Gewinn zu erzielen“.
Die Forschung sollte „umsetzbare Informationen bereitstellen, die es Unternehmen ermöglichen, sicherzustellen, dass ihre Cloud-Umgebungen am besten geschützt sind“.
Es stellte sich heraus, dass die böswilligen Schauspieler Russisch sprechen. Zusätzlich zum heimlichen Mining von Kryptos streamen sie aktiv Live-Videos, die den Leuten versprechen, Geld beizutragen, um sich für ein Werbegeschenk zu qualifizieren.
Die Akteure hinter dieser Kampagne, die wir einer Gruppe von Hackern zuschreiben, die in einem russischsprachigen Forum rekrutiert wurden, locken ihr Ziel mit gefälschten Kooperationsmöglichkeiten.
Der Google-Bericht stellte auch fest, dass Hacker den Kontonamen, das Profilbild und den Inhalt durch die Marke einer renommierten Krypto-Börse oder Firma ersetzen, um Benutzer zu täuschen. Einige der anderen entdeckten Cyberbedrohungen waren Malware, Spam, das Starten von DDoS und das Hosten nicht autorisierter Inhalte.
Wie Hacker auf diese Google Cloud-Konten zugreifen
Der Bericht stellte fest, dass Hacker in erster Linie schlechte Sicherheitspraktiken der Kunden ausnutzten, um Zugang zu den Cloud-Konten zu erhalten.
Böswillige Akteure haben sich in fast 75 % aller Fälle Zugriff auf die Google Cloud-Instanzen verschafft, indem sie schlechte Sicherheitspraktiken der Kunden oder anfällige Software von Drittanbietern ausnutzten.
Interessanterweise wurden 48 Prozent der kompromittierten Instanzen mit Hackern in Verbindung gebracht, die die Kontrolle über die mit dem Internet verbundene Cloud-Instanz erlangten. Kompromittierte Benutzerkonten oder API-Verbindungen sollen entweder keine oder schwächere Passwörter haben. Dadurch wurden die Google Cloud-Konten brutaler Gewalt ausgesetzt. Außerdem wurde festgestellt, dass der öffentliche IP-Adressraum häufig nach anfälligen Clouds durchsucht wurde. Dies wurde entdeckt, nachdem festgestellt wurde, dass in 40 Prozent der Fälle die Zeit bis zur Kompromittierung weniger als acht Stunden betrug.
Google Cloud-Kunden, die unsichere Cloud-Instanzen aufstellen, werden wahrscheinlich in relativ kurzer Zeit erkannt und angegriffen. Da die meisten Instanzen eher für das Mining von Kryptowährungen als für die Exfiltration von Daten verwendet wurden, kamen die Google-Analysten zu dem Schluss, dass der Google Cloud-IP-Adressbereich gescannt wurde und nicht bestimmte Google Cloud-Kunden angesprochen wurden.
Der Bericht schlägt vor, dass Google Cloud-Nutzer Container Analysis für Vulnerability Scanning und Metadatenspeicherung für Container verwenden müssen. Benutzern wird außerdem empfohlen, den Web Security Scanner zusätzlich zur Verwendung eines stärkeren Passworts und routinemäßigen Aktualisierungen der Software von Drittanbietern zu verwenden.
Quelle: Crypto-News-Flash.com