Les cyberhackers utilisent des comptes cloud compromis pour extraire la crypto-monnaie, Google a prévenu.

Les détails du piratage minier sont contenus dans un rapport de l’équipe d’action de cybersécurité de Google, qui repère les menaces de piratage contre son service cloud – un système de stockage à distance où Google stocke les données et les fichiers des clients hors site – et donne des conseils sur la façon de les combattre.

D’autres menaces identifiées par l’équipe dans son premier rapport « horizon des menaces » incluent : les pirates informatiques de l’État russe qui tentent d’obtenir les mots de passe des utilisateurs en les avertissant qu’ils ont été ciblés par des attaquants soutenus par le gouvernement ; Des hackers nord-coréens se faisant passer pour des recruteurs de Samsung ; et l’utilisation d’un cryptage lourd dans les attaques de ransomware.

« exploitation minière » est le nom du processus par lequel blockchains tels que ceux qui sous-tendent les crypto-monnaies sont réglementés et vérifiés, et nécessite un puissance de calcul importante. Google a signalé que sur 50 piratages récents de son service de cloud computing, plus de 80% ont été utilisés pour effectuer du minage de crypto-monnaie.

Questions et réponses

Qu’est-ce que la technologie blockchain ?

Spectacle

Publicité

La blockchain est un grand livre numérique qui fournit un moyen sécurisé de conclure et d’enregistrer des transactions, des accords et des contrats. Cependant, de manière unique, plutôt que d’être conservée au même endroit comme le livre de grand livre plus traditionnel, la base de données est partagée sur un réseau d’ordinateurs.

Ce réseau peut englober seulement une poignée d’utilisateurs, ou des centaines et des milliers de personnes. Le grand livre devient une longue liste de transactions qui ont eu lieu depuis le début du réseau, s’allongeant au fil du temps.

Une base de données blockchain se compose de blocs et de transactions. Les blocs contiennent des lots de transactions qui sont « hachées » et codées. Chaque bloc contient le hachage du bloc qui le précède, qui relie les deux et forme la chaîne. Ce processus valide chaque bloc, jusqu’à l’original, et fait partie intégrante de la sécurité de la base de données.

La technologie Blockchain existe depuis plusieurs années – son utilisation la plus connue à ce jour est Bitcoin, la monnaie virtuelle. Cependant, les utilisations de la blockchain ne se limitent pas aux transactions financières et les passionnés recherchent d’autres applications pour la technologie, en particulier pour les types de transactions où il y a souvent des différends ou des problèmes de confiance.

Catherine Purvis

Merci pour votre avis.

Le rapport indique que « 86% des instances Google Cloud compromises ont été utilisées pour effectuer du minage de crypto-monnaie, une activité à but lucratif gourmande en ressources cloud », ajoutant que dans la majorité des cas, le logiciel de minage de crypto-monnaie a été téléchargé dans les 22 secondes suivant le compte. étant compromis. Google a déclaré que dans les trois quarts des piratages dans le cloud, les attaquants avaient profité d’une mauvaise sécurité des clients ou de logiciels tiers vulnérables.

Les recommandations de Google à ses clients cloud pour améliorer leur sécurité incluent l’authentification à deux facteurs – une couche de sécurité supplémentaire en plus d’un nom d’utilisateur et d’un mot de passe génériques – et l’inscription au programme de sécurité pour le travail de l’entreprise.

Ailleurs dans le rapport, Google a déclaré que le groupe de piratage soutenu par le gouvernement russe APT28, également connu sous le nom d’ours fantaisie, a ciblé 12 000 comptes Gmail dans une tentative massive de phishing, où les utilisateurs sont amenés à remettre leurs informations de connexion. Les attaquants ont tenté d’inciter les titulaires de compte à transmettre leurs coordonnées via un e-mail qui disait : « Nous pensons que des attaquants soutenus par le gouvernement peuvent essayer de vous tromper pour obtenir le mot de passe de votre compte. » Google a déclaré qu’il avait bloqué tous les e-mails de phishing dans l’attaque – qui se concentrait sur le Royaume-Uni, les États-Unis et l’Inde – et qu’aucun détail des utilisateurs n’avait été compromis.

Une autre ruse de piratage signalée par Google dans le rapport impliquait un Soutenu par la Corée du Nord groupe de hackers se faisant passer pour des recruteurs chez Samsung et envoyant de fausses offres d’emploi aux employés des sociétés de sécurité de l’information sud-coréennes. Les victimes ont ensuite été orientées vers un lien malveillant vers un malware stocké dans Google Drive, désormais bloqué.

Google a déclaré que traiter les attaques de ransomware, où les fichiers et les données sur l’ordinateur d’un utilisateur sont cryptés par l’attaquant jusqu’à ce qu’un paiement soit effectué pour leur libération, était difficile car un cryptage lourd « rend la récupération de fichiers presque impossible sans payer pour l’outil de décryptage ». Le rapport signale l’émergence de Black Matter, qu’il décrit comme une « formidable famille de ransomwares ».

Cependant, au début du mois, Black Matter a annoncé sa fermeture en raison de « pressions des autorités ». Les victimes de Black Matter incluent le groupe technologique japonais Olympus.

Le rapport de Google a déclaré : « Google a reçu des informations selon lesquelles le groupe de ransomware Black Matter a annoncé qu’il arrêterait ses opérations en raison de pressions extérieures. Jusqu’à ce que cela soit confirmé, Black Matter pose toujours un risque.

Rate this post
Publicité
Article précédentL’application Samsung Free obtient de nouveaux podcasts avec Listen Tab
Article suivantLes Russes transigent 5 milliards de dollars en crypto chaque année, selon la Banque de Russie
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici