Alerta Seguridad: hackers usan Google Cloud para instalarte soft malicioso de minería de criptomonedas

Alerta Seguridad: hackers usan Google Cloud para instalarte soft malicioso de minería de criptomonedas
Según un informe del propio Google, hackers pueden usar cuentas de Google Cloud comprometidas para instalar software de minería en menos de 30 segundos
Por iProUP
27.11.2021 10.05hs Innovación

En un informe destinado a evaluar las amenazas a los usuarios de la nube, el Equipo de Acción de Ciberseguridad de Google dijo que algunos atacantes están explotando cuentas "mal configuradas" para minar criptomonedas.

El equipo de Google dijo que de 50 incidentes analizados que comprometieron el Protocolo de Google Cloud, el 86% estaban relacionados con la minería de criptomonedas. Los hackers utilizaron las cuentas de la nube comprometidas para acceder a los recursos de las CPU o GPU de las personas para minar tokens o aprovechar el espacio de almacenamiento al minar monedas en la Chia Network.

Los hackers encuentrasn nuevas formas de infectarte tus equipos informáticos
Los hackers encuentran nuevas formas de infectarte tus equipos informáticos

Sin embargo, el equipo de Google informó que muchos de los ataques no se limitaron a una sola acción maliciosa como la minería de criptomonedas, sino también como punto de partida para realizar otros ataques e identificar otros sistemas vulnerables. Según el equipo de ciberseguridad, los actores generalmente obtuvieron acceso a las cuentas en la nube como resultado de "malas prácticas de seguridad del cliente" o "software vulnerable de terceros", indico Cointelegraph.

"Si bien el robo de datos no parecía ser el objetivo de estos compromisos, sigue siendo un riesgo asociado con los compromisos de los activos en la nube, ya que los malos actores comienzan a realizar múltiples formas de abuso", dijo el Equipo de Acción de Ciberseguridad. "Las instancias públicas en la nube orientadas a Internet estaban abiertas al escaneo y a los ataques de fuerza bruta".

La velocidad de los ataques también fue digna de mención. Según el análisis de Google, los hackers pudieron descargar software de minería de criptomonedas a las cuentas comprometidas en 22 segundos en la mayoría de los incidentes analizados. Google sugirió que "los ataques iniciales y las descargas posteriores fueron eventos programados que no requerían intervención humana" y dijo que sería casi imposible intervenir manualmente para detener tales incidentes una vez que comenzaran.

La metodología utilizada se denomina Cryptojacking
La metodología utilizada se denomina Cryptojacking

Un ataque a las cuentas en la nube de varios usuarios para obtener acceso a potencia informática adicional no es un nuevo enfoque para la minería ilegal de criptomonedas. El 'Cryptojacking', como lo conocen muchos en el espacio, ha tenido varios incidentes de alto perfil, incluido un pirateo de Capital One en 2019 para supuestamente usar los servidores de los usuarios de tarjetas de crédito para minar criptomonedas. Sin embargo, el cryptojacking basado en navegador, así como la minería de criptomonedas después de obtener acceso a través de descargas de aplicaciones engañosas, también sigue siendo un problema para muchos usuarios.

Innovación en tu mail
Suscribite a nuestro newsletter y recibí diariamente las últimas noticias en economía digital, start ups, fintech, innovación corporativa y blockchain.
Lo más leído