در این گزارش آمده است که بازیگران معمولاً به دلیل «روشهای امنیتی ضعیف مشتری» یا «نرمافزار شخص ثالث آسیبپذیر» به حسابهای Cloud دسترسی پیدا میکنند.
در گزارشی با هدف ارزیابی تهدیدات کاربران ابری، تیم اقدام امنیت سایبری گوگل اعلام کرد که برخی از مهاجمان از حسابهای «پیکربندی ضعیف» برای استخراج ارزهای دیجیتال سوء استفاده میکنند.
در روز چهارشنبه، تیم گوگل اعلام کرد از 50 مورد تجزیه و تحلیل شده که پروتکل ابری گوگل را به خطر انداخته است، 86 درصد مربوط به استخراج کریپتو بوده است. هکرها از حسابهای Cloud به خطر افتاده برای دسترسی به منابع CPU یا GPU افراد برای استخراج توکنها یا استفاده از فضای ذخیرهسازی هنگام استخراج سکه در شبکه Chia استفاده کردند.
با این حال، تیم گوگل گزارش داد که بسیاری از حملات تنها به یک اقدام مخرب مانند استخراج کریپتو محدود نمیشوند، بلکه به عنوان نقطهای برای انجام سایر هکها و شناسایی سایر سیستمهای آسیبپذیر هستند. طبق گفته تیم امنیت سایبری، بازیگران معمولاً در نتیجه «روشهای امنیتی ضعیف مشتری» یا «نرمافزار شخص ثالث آسیبپذیر» به حسابهای Cloud دسترسی پیدا کردند.
تیم اقدام امنیت سایبری گفت: «در حالی که به نظر نمیرسد سرقت داده هدف این مصالحهها باشد، اما همچنان خطری مرتبط با به خطر افتادن داراییهای ابری است زیرا بازیگران بد شروع به انجام انواع سوءاستفاده میکنند». «نمونههای عمومی ابری که با اینترنت مواجه بودند، برای اسکن و حملات بی رحمانه باز بودند.»
سرعت حملات نیز قابل توجه بود. بر اساس تجزیه و تحلیل گوگل، هکرها توانستند نرم افزار استخراج کریپتو را در 22 ثانیه در اکثر موارد مورد تجزیه و تحلیل، در حساب های در معرض خطر دانلود کنند. گوگل پیشنهاد کرد که “حملات اولیه و دانلودهای بعدی، رویدادهای اسکریپت شده ای هستند که نیازی به مداخله انسانی ندارند” و گفت که تقریباً غیرممکن است که به صورت دستی برای متوقف کردن چنین حوادثی پس از شروع آنها مداخله کنیم.
مطالب مرتبط: گوگل 8 برنامه رمزنگاری «فریبنده» را از فروشگاه Play ممنوع کرد
حمله به حسابهای Cloud چند کاربر برای دسترسی به قدرت محاسباتی اضافی، رویکرد جدیدی برای استخراج غیرقانونی رمزارز نیست. «جنگ رمزنگاری»، همانطور که توسط بسیاری در فضا شناخته میشود، چندین رویداد برجسته از جمله هک Capital One در سال 2019 داشته است که گفته میشود از سرورهای کاربران کارت اعتباری برای استخراج رمزنگاری استفاده میکند. با این حال، رمزنگاری مبتنی بر مرورگر و همچنین استخراج رمزنگاری پس از دسترسی از طریق دانلود برنامه های فریبنده نیز همچنان برای بسیاری از کاربران مشکل است.
این مطلب صرفا ترجمه از منبع ذکر شده می باشد و مسئولیت آن با تریگر ویو نمی باشد
منبع