Hacker können kompromittierte Google Cloud-Konten verwenden, um Mining-Software in weniger als 30 Sekunden zu installieren: Bericht

In einem Bericht zur Bewertung von Bedrohungen für Cloud-Benutzer sagte das Cybersecurity Action Team von Google, dass einige Angreifer „schlecht konfigurierte“ Konten ausnutzen, um Kryptowährungen abzubauen.

Am Mittwoch hat das Google-Team genannt Von 50 analysierten Vorfällen, die das Google Cloud-Protokoll kompromittiert haben, standen 86% im Zusammenhang mit Krypto-Mining. Die Hacker nutzten die kompromittierten Cloud-Konten, um auf Ressourcen von den CPUs oder GPUs einzelner Personen zuzugreifen, um Token zu minen oder den Speicherplatz beim Mining von Coins im Chia-Netzwerk zu nutzen.

Das Google-Team berichtete jedoch, dass viele der Angriffe nicht auf eine einzelne bösartige Aktion wie Krypto-Mining beschränkt waren, sondern auch als Ausgangspunkt für andere Hacks und die Identifizierung anderer anfälliger Systeme dienten. Nach Angaben des Cybersicherheitsteams erhielten die Akteure in der Regel Zugriff auf Cloud-Konten aufgrund von „schlechten Kundensicherheitspraktiken“ oder „anfälliger Software von Drittanbietern“.

„Obwohl Datendiebstahl nicht das Ziel dieser Kompromisse zu sein schien, bleibt er ein Risiko im Zusammenhang mit der Kompromittierung von Cloud-Assets, da böswillige Akteure beginnen, mehrere Formen des Missbrauchs zu begehen“, sagte das Cybersecurity Action Team. „Die öffentlichen Cloud-Instanzen mit Internetzugriff waren offen für Scans und Brute-Force-Angriffe.“

Bemerkenswert war auch die Geschwindigkeit der Angriffe. Laut der Analyse von Google konnten Hacker bei den meisten analysierten Vorfällen Krypto-Mining-Software innerhalb von 22 Sekunden auf die kompromittierten Konten herunterladen. Google schlug vor, dass „die ersten Angriffe und nachfolgenden Downloads geskriptete Ereignisse waren, die kein menschliches Eingreifen erforderten“, und sagte, es sei fast unmöglich, manuell einzugreifen, um solche Vorfälle zu stoppen, sobald sie begonnen haben.

Verwandt: Google verbietet 8 „betrügerische“ Krypto-Apps aus dem Play Store

Ein Angriff auf die Cloud-Konten mehrerer Benutzer, um Zugang zu zusätzlicher Rechenleistung zu erhalten, ist kein neuer Ansatz für das illegale Mining von Krypto. „Cryptojacking“, wie es von vielen in der Branche genannt wird, hatte mehrere hochkarätige Vorfälle, darunter einen Hack von Capital One im Jahr 2019, um angeblich die Server von Kreditkartenbenutzern zum Mining von Krypto zu verwenden. Aber auch browserbasiertes Cryptojacking sowie das Mining von Krypto nach dem Zugriff durch betrügerische App-Downloads sind für viele Benutzer immer noch ein Problem.