Les pirates peuvent utiliser des comptes Google Cloud compromis pour installer un logiciel de minage en moins de 30 secondes : rapport

Dans un rapport visant à évaluer les menaces qui pèsent sur les utilisateurs du Cloud, l’équipe d’action en matière de cybersécurité de Google a déclaré que certains attaquants exploitent des comptes « mal configurés » pour miner des crypto-monnaies.

Mercredi, l’équipe de Google a déclaré que sur les 50 incidents analysés qui ont compromis le protocole Google Cloud, 86 % étaient liés au minage de crypto-monnaies. Les pirates ont utilisé les comptes Cloud compromis pour accéder aux ressources des CPU ou GPU des individus afin de miner des jetons ou de profiter de l’espace de stockage lors du minage de pièces sur le réseau Chia.

Cependant, l’équipe de Google a signalé que de nombreuses attaques ne se limitaient pas à une seule action malveillante comme le minage de crypto-monnaies, mais servaient également de point de relais pour mener d’autres piratages et identifier d’autres systèmes vulnérables. Selon l’équipe de cybersécurité, les acteurs ont généralement obtenu l’accès aux comptes Cloud à la suite de « mauvaises pratiques de sécurité des clients » ou de « logiciels tiers vulnérables. »

« Bien que le vol de données n’ait pas semblé être l’objectif de ces compromissions, il reste un risque associé aux compromissions des actifs Cloud, car les mauvais acteurs commencent à effectuer de multiples formes d’abus », a déclaré l’équipe d’action en cybersécurité. « Les instances publiques du Cloud tournées vers l’Internet étaient ouvertes au balayage et aux attaques par force brute. »

La vitesse des attaques était également remarquable. Selon l’analyse de Google, les pirates ont pu télécharger un logiciel d’extraction de crypto-monnaie sur les comptes compromis en 22 secondes dans la majorité des incidents analysés. Google a suggéré que « les attaques initiales et les téléchargements ultérieurs étaient des événements scriptés ne nécessitant pas d’intervention humaine » et a déclaré qu’il serait presque impossible d’intervenir manuellement pour arrêter de tels incidents une fois qu’ils ont commencé.

Voir aussi : Google interdit 8 applications cryptographiques « trompeuses » sur le Play Store

L’attaque des comptes Cloud de plusieurs utilisateurs pour accéder à une puissance de calcul supplémentaire n’est pas une approche nouvelle du minage illicite de crypto-monnaie. Le  » cryptojacking « , comme il est connu par de nombreux acteurs de l’espace, a connu plusieurs incidents très médiatisés, notamment le piratage de Capital One en 2019, qui aurait utilisé les serveurs des utilisateurs de cartes de crédit pour miner de la crypto. Cependant, le cryptojacking par navigateur ainsi que le minage de crypto après avoir obtenu un accès par le biais de téléchargements d’applications trompeuses restent également un problème pour de nombreux utilisateurs.

Source link