Le minage régulier et le minage de crypto-monnaies ne sont peut-être pas la même chose, mais ils ont quelque chose en commun. L’exploitation illégale des deux a des conséquences néfastes sur l’environnement, l’économie, l’ordre public et la gouvernance. Les attaques en ligne sont devenues extrêmement importantes et incluent les abus de minage de crypto-monnaie, les campagnes de phishing, les ransomwares, etc.
Considérez ceci – un nouveau rapport sur la cybersécurité de Google a révélé des statistiques alarmantes. Selon ce rapport, les comptes Google Cloud les plus compromis sont utilisés pour l’extraction de crypto-monnaie.
L’équipe d’action de cybersécurité de Google a publié le premier numéro de Threat Horizons Insights. Le rapport est basé sur les observations de renseignements sur les menaces du Threat Analysis Group (TAG), de Google Cloud Threat Intelligence for Chronicle, Trust and Safety et d’autres équipes internes.

Source : Google
Le rapport notait :
« Sur 50 instances GCP récemment compromises, 86 % des instances Google Cloud compromises ont été utilisées pour effectuer du minage de crypto-monnaie, une activité à but lucratif gourmande en ressources cloud, qui consommait généralement des ressources CPU/GPU, ou dans les cas de minage de Chia, de l’espace de stockage . «
Le cloud Google utilisé pour le minage illégal de crypto
Il a en outre ajouté que 10% des comptes compromis ont été utilisés pour effectuer des analyses d’autres ressources Internet accessibles au public afin d’identifier les systèmes vulnérables. Ailleurs, 8% des comptes piratés ont été exploités pour attaquer d’autres cibles.
Eh bien, cela met également en lumière les raisons possibles. Par exemple, 48 % des instances compromises ont été attribuées à des acteurs ayant accès à l’instance cloud accessible sur Internet. Ceux-ci n’avaient pas de mot de passe ou un mot de passe faible pour les comptes d’utilisateurs ou les connexions API.
Lesdites activités malveillantes ne sont pas nouvelles. En fait, la plate-forme cloud est également de plus en plus témoin de campagnes de phishing et de ransomwares.
« Les attaquants continuent également d’exploiter des instances Cloud mal configurées pour obtenir des bénéfices grâce à l’extraction de crypto-monnaie et au pompage du trafic. L’univers des ransomwares continue également de s’étendre avec la découverte de nouveaux ransomwares qui semblent être des ramifications de malwares existants avec des capacités mixtes.
Ensuite, le temps joue également un rôle clé dans la compromission des instances Google Cloud. Le délai le plus court entre le déploiement d’une instance Cloud vulnérable exposée à Internet et sa compromission a été déterminé à 30 minutes seulement. De plus, 58% des violations de logiciels d’extraction de crypto-monnaie ont été téléchargées dans les 22 secondes suivant la compromission du compte. Le graphique ci-dessous met en lumière ce récit.

Source : Google
Qu’est-ce que cela signifie? Eh bien, en regardant la chronologie susmentionnée, les attaques initiales et les téléchargements ultérieurs étaient des événements scriptés. Il n’a eu besoin d’aucune intervention humaine. Le rapport déclare : « La capacité d’intervenir manuellement dans ces situations pour empêcher l’exploitation est presque impossible. La meilleure défense serait de ne pas déployer de système vulnérable ou d’avoir des mécanismes de réponse automatisés.
connexion russe
Le groupe de piratage soutenu par le gouvernement russe APT28, également connu sous le nom de Fancy Bear, a attaqué environ 12 000 comptes Gmail lors d’une tentative de phishing de masse. À l’instar des tâches mentionnées précédemment, ces fraudeurs seraient tentés de modifier leurs informations d’identification sur la page de phishing contrôlée de l’attaquant.
Un autre piratage impliquait un groupe de pirates informatiques soutenu par la Corée du Nord se faisant passer pour des recruteurs chez Samsung et envoyant de fausses offres d’emploi aux employés des entreprises sud-coréennes de sécurité de l’information.
En plus de cela, un autre rapport récent a récemment discuté des escrocs qui ont compromis des vidéos YouTube et qui ont gagné au moins 8,9 millions de dollars au cours du seul mois d’octobre, grâce à de faux cadeaux de crypto-monnaie.
Constatant une telle augmentation de ces activités malveillantes, l’amélioration de la sécurité en incorporant l’authentification à deux facteurs (2FA) doit être une priorité.