vendredi, novembre 22, 2024

Les pirates peuvent utiliser des comptes Google Cloud compromis pour installer un logiciel de minage en moins de 30 secondes : rapport

Dans un rapport visant à évaluer les menaces pesant sur les utilisateurs du Cloud, l’équipe d’action de cybersécurité de Google a déclaré que certains attaquants exploitaient des comptes « mal configurés » pour exploiter la crypto-monnaie.

Mercredi, l’équipe Google mentionné sur les 50 incidents analysés qui compromettaient le protocole Google Cloud, 86 % étaient liés à l’extraction de crypto. Les pirates ont utilisé les comptes Cloud compromis pour accéder aux ressources des CPU ou GPU des individus pour extraire des jetons ou profiter de l’espace de stockage lors de l’extraction de pièces sur le réseau Chia.

Cependant, l’équipe de Google a signalé que de nombreuses attaques ne se limitaient pas à une seule action malveillante comme l’extraction de crypto, mais aussi comme point de départ pour mener d’autres piratages et identifier d’autres systèmes vulnérables. Selon l’équipe de cybersécurité, les acteurs ont généralement eu accès à des comptes Cloud à la suite de « mauvaises pratiques de sécurité des clients » ou de « logiciels tiers vulnérables ».

« Bien que le vol de données ne semble pas être l’objectif de ces compromissions, il reste un risque associé aux compromissions des actifs cloud, car les mauvais acteurs commencent à commettre de multiples formes d’abus », a déclaré l’équipe d’action de cybersécurité. « Les instances Cloud publiques accessibles sur Internet étaient ouvertes aux attaques par analyse et par force brute. »

La vitesse des attaques était également remarquable. Selon l’analyse de Google, les pirates ont pu télécharger un logiciel d’extraction de crypto sur les comptes compromis en moins de 22 secondes dans la majorité des incidents analysés. Google a suggéré que « les attaques initiales et les téléchargements ultérieurs étaient des événements scriptés ne nécessitant pas d’intervention humaine » et a déclaré qu’il serait presque impossible d’intervenir manuellement pour arrêter de tels incidents une fois qu’ils ont commencé.

En rapport: Google interdit 8 applications cryptographiques « trompeuses » du Play Store

Une attaque contre les comptes Cloud de plusieurs utilisateurs pour accéder à une puissance de calcul supplémentaire n’est pas une nouvelle approche pour extraire illégalement des cryptos. Le « cryptojacking », comme beaucoup l’appellent dans l’espace, a eu plusieurs incidents très médiatisés, notamment un piratage de Capital One en 2019 pour prétendument utiliser les serveurs des utilisateurs de cartes de crédit pour extraire la crypto. Cependant, le cryptojacking basé sur un navigateur ainsi que l’extraction de crypto après avoir obtenu l’accès via des téléchargements d’applications trompeuses restent également un problème pour de nombreux utilisateurs.