Lima, Perú
+5113014109

Los piratas informáticos ahora utilizan cuentas en la nube comprometidas para extraer criptomonedas

Los piratas informáticos ahora utilizan cuentas en la nube comprometidas para extraer criptomonedas


Los atacantes están explotando cuentas en la nube mal configuradas para minar criptografía, advirtió Google a los usuarios en un reciente reporte.

La minería de criptomonedas es una actividad computacionalmente intensiva. Y los clientes de Google Cloud pueden acceder a él por un precio. Sin embargo, los mineros ahora están pirateando cuentas de Google Cloud con fines de minería.
En el informe titulado «Threat Horizons», el equipo de ciberseguridad de Google evaluó varias amenazas a los usuarios de la nube, proporcionando detalles de las infracciones.

Lectura relacionada | Los datos muestran que los ataques de cifrado y el fraude en 2021 están en camino de un nuevo récord

El informe también proporcionó inteligencia sobre amenazas de ciberseguridad a los usuarios de la nube. El objetivo es permitirles «configurar mejor sus entornos y defensas de la manera más específica para sus necesidades».

Mineros criptográficos pirateando cuentas de Google

En el informe, el equipo de ciberseguridad analizó 50 cuentas de Google Cloud comprometidas recientemente. Y de ellos, el 86% estaban relacionados con la minería de criptomonedas. «Se observó a actores maliciosos realizando minería de criptomonedas dentro de instancias de nube comprometidas», escribió Google.

Lectura relacionada | Los ingresos de Ethereum Miner superan a Bitcoin en 2021

El informe también indicó que en la mayoría de estos incidentes, los piratas informáticos descargaron software de minería de cifrado a las cuentas comprometidas en 22 segundos. Los ataques estaban programados y habría sido imposible detenerlos manualmente. Además, en el 10% de estos incidentes, los piratas informáticos escanearon otros recursos disponibles públicamente en Internet para identificar sistemas vulnerables. Mientras que en el 8% de los casos, atacaron a otros objetivos.

Sin embargo, según lo informado por el equipo de ciberseguridad, los hacks de cripto minería no fueron los únicos ataques.

«El panorama de amenazas en la nube en 2021 era más complejo que los mineros de criptomonedas deshonestos, por supuesto», escribieron Bob Mechler, director de Google Cloud de la oficina del director de seguridad de la información, y Seth Rosenblatt, editor de seguridad de Google Cloud, en una publicación de blog.

Otras amenazas para los usuarios de Google Cloud

Otra amenaza que identificó el equipo fue un ataque de phishing del grupo ruso llamado APT28, o Fancy Bear. Los atacantes atacaron 12.000 cuentas de Gmail en un intento de phishing masivo. Intentaron engañar a los usuarios para que entregaran sus datos de inicio de sesión. Google, sin embargo, dijo que había bloqueado todos los correos electrónicos de phishing y que ningún usuario estaba comprometido.

El informe también señaló un ataque de un grupo respaldado por el gobierno de Corea del Norte. Este grupo de piratas informáticos se hizo pasar por reclutadores de Samsung, enviando oportunidades de trabajo falsas a los empleados de las empresas de seguridad de la información de Corea del Sur. Adjuntaron un enlace malicioso a malware almacenado en Google Drive. Google dijo que también lo bloqueó.

Otra amenaza para los usuarios de la nube son los ataques de ransomware, mediante los cuales los piratas informáticos cifran los datos de los usuarios hasta que pagan. En el informe, Google menciona el formidable grupo de ransomware Black Matter. Y aunque el grupo anunció que cerraría a principios de este mes, Google sigue siendo cauteloso. “Google ha recibido informes de que el grupo de ransomware Black Matter ha anunciado que cerrará las operaciones dada la presión externa. Hasta que esto se confirme, Black Matter todavía representa un riesgo «.

Capitalización total del mercado criptográfico en TradingView.com

Total crypto market at $2.4 Trillion | Source: Crypto Total Market Cap from TradingView.com

Google atribuye algunos de estos ataques a las malas prácticas de seguridad de los usuarios. Y también vulnerabilidades en software de terceros que instalan los usuarios.

El informe también recomienda algunas formas de prevenir estos ataques. Uno de los cuales es la habilitación de la autenticación de dos factores.

Featured image by Dreamstime, Chart from TradingView.com



Enlace fuente

Post Relacionados
× ¿Cómo puedo ayudarte? Available from 09:00 to 18:00