Hacker greifen Cloud-Konten an, um Kryptowährungen abzubauen, sagt Google

advertisements

Gehackte Google Cloud-Konten wurden laut einem neuen Bericht von 86% der „böswilligen Akteure“ zum Minen von Kryptowährungen verwendet.

Von den 50 gehackten Google Cloud-Plattformen oder GCPs wurden 86 % für das Mining von Kryptowährungen verwendet, das normalerweise große Mengen an Rechenressourcen und Speicherplatz verbraucht, schrieb das Cybersecurity Action Team von Google in dem Bericht. Der Rest der Hacking-Aktivitäten umfasste Phishing-Betrug und Ransomware.

Exploits sind im Bereich der digitalen Assets nach wie vor üblich, insbesondere da große Kapitalmengen in die Branche fließen. Im Mai installierte eine Hacker-Gruppe Krypto-Mining-Malware auf einem Firmenserver durch eine Schwachstelle in Salt, einem beliebten Infrastruktur-Tool, das von IBM, LinkedIn und eBay verwendet wird.

Außerdem wurden im August bei einem der bisher größten Krypto-Überfälle über 600 Millionen US-Dollar gestohlen, wobei eine Schwachstelle im Poly-Netzwerk ausgenutzt wurde, obwohl ein Teil der Beträge zurückgegeben wurde. Inzwischen ist Mt. Gox, die damals größte Bitcoin-Börse der Welt, meldete im März 2014 Insolvenz an, nachdem Hacker Krypto im Wert von 460 Millionen US-Dollar gestohlen hatten.

Schlechte Sicherheitspraktiken

Die meisten dieser Angriffe auf die GCPs sind in erster Linie auf schlechte Sicherheitspraktiken der Kunden zurückzuführen, einschließlich der Verwendung schwacher oder gar keiner Passwörter. „In fast 75 % aller Fälle haben sich böswillige Akteure Zugang zu den Google Cloud-Instanzen verschafft, indem sie sich schlechte Sicherheitspraktiken der Kunden oder anfällige Software von Drittanbietern zunutze gemacht haben“, heißt es in dem Bericht.

In Fällen von Hackern, die Konten zum Mining von Kryptowährungen verwenden, wurde Mining-Software innerhalb von 22 Sekunden nach dem Angriff installiert, was manuelle Eingriffe zur Verhinderung solcher Angriffe wirkungslos machte. „Die beste Verteidigung wäre, kein anfälliges System bereitzustellen oder automatisierte Reaktionsmechanismen zu haben“, empfahl der Bericht.

Um solche Angriffe zu verhindern, empfahl das Team verschiedene Sicherheitsansätze, darunter das Scannen auf Schwachstellen, die Verwendung der Zwei-Faktor-Authentifizierung und die Implementierung des Sicherheitsprodukts „Work Safer“ von Google.

„Angesichts dieser spezifischen Beobachtungen und allgemeinen Bedrohungen werden Organisationen, die Wert auf eine sichere Implementierung, Überwachung und kontinuierliche Sicherung legen, erfolgreicher bei der Eindämmung dieser Bedrohungen oder zumindest bei der Reduzierung ihrer Gesamtauswirkungen sein“, schlossen die Autoren.

About rashed

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert