Avvxseiu 3 6Qixlkwt1Dz5Kfmajwfvja3Dxm7Scxp6Qgbigm8Er E53 Vd6Kn Cf Sm Wjsmc5Pcuq45Yihhdu33J67Nsh6Jnwr3Mfvmjqdw0Kjgykti464Nvdzzu6V5Mop1So1Mzviqrlwjswf48Yaa89Phz8J42Yjgctmm8Jbfqrop 06 C6R0A0Oocyr

Les acteurs de la menace exploitent des instances de Google Cloud Platform (GCP) mal sécurisées pour télécharger un logiciel d’extraction de crypto-monnaie sur les systèmes compromis et abusent de son infrastructure pour installer des ransomwares, organiser des campagnes de phishing et même générer du trafic vers des vidéos YouTube pour la manipulation du nombre de vues.

« Alors que les clients du cloud continuent de faire face à une variété de menaces dans les applications et l’infrastructure, de nombreuses attaques réussies sont dues à une mauvaise hygiène et à un manque de mise en œuvre de contrôle de base », Google’s Cybersecurity Action Team (CAT) décrit dans le cadre de son récent rapport Threat Horizons publié la semaine dernière.

Sauvegardes Automatiques Github

Sur les 50 instances GCP récemment compromises, 86 % d’entre elles ont été utilisées pour effectuer du minage de crypto-monnaie, dans certains cas dans les 22 secondes suivant une violation réussie, tandis que 10 % des instances ont été exploitées pour effectuer des analyses d’autres hôtes accessibles au public sur Internet afin d’identifier systèmes vulnérables, et 8% des instances ont été utilisées pour frapper d’autres entités. Environ 6 % des instances GCP ont été utilisées pour héberger des logiciels malveillants.

Dans la plupart des cas, l’accès non autorisé a été attribué à l’utilisation de mots de passe faibles ou inexistants pour les comptes d’utilisateurs ou les connexions API (48 %), les vulnérabilités des logiciels tiers installés sur les instances cloud (26 %) et la fuite d’informations d’identification dans GitHub. projets (4%).

Avvxsegrdvd55Uqddmh8Gdvtnymzkzmqda K2Egsyfruixlscxscaycgkkr0Gr2Ltjnxtweadslp Apohl9Vbhhwei L1Nc9W7L0Slo9Otr8Rr7Teo3Biuxeourwgp H3Hqdwitrep0Ev3Ar0Y Pvyimiz B8Sdyevtrblge Ynagzwarsurhe1Vdiuldxjw

Une autre attaque notable a été une Campagne d’hameçonnage Gmail lancé par APT28 (alias Fancy Bear) vers la fin septembre 2021 qui impliqué envoyer un e-mail à plus de 12 000 titulaires de compte principalement aux États-Unis, au Royaume-Uni, en Inde, au Canada, en Russie, au Brésil et dans les pays de l’UE dans le but de voler leurs informations d’identification.

Publicité

En outre, Google CAT a déclaré avoir observé des adversaires abuser des crédits Cloud gratuits en utilisant des projets d’essai et en se faisant passer pour de fausses startups pour s’engager dans le pompage du trafic vers YouTube. Dans un incident distinct, un groupe d’attaquants soutenu par le gouvernement nord-coréen s’est fait passer pour des recruteurs de Samsung pour envoyer de fausses offres d’emploi aux employés de plusieurs sociétés de sécurité de l’information sud-coréennes qui vendent des solutions anti-malware.

Prévenir Les Violations De Données

« Les e-mails comprenaient un PDF prétendant être une description de poste pour un poste chez Samsung ; cependant, les PDF étaient mal formés et ne se sont pas ouverts dans un lecteur PDF standard », ont déclaré les chercheurs. « Lorsque les cibles ont répondu qu’elles ne pouvaient pas ouvrir la description de poste, les attaquants ont répondu avec un lien malveillant vers un logiciel malveillant prétendant être un » lecteur PDF sécurisé « stocké dans Google Drive qui a maintenant été bloqué. »

Avvxsegj0Imza E0Hm2U971Terqx7Ks4Knw2Eh34G1Mv65Xoupfwof09Ysax4E5Xomh93Wy6Kbr3Uj Kr Pxpbluqkhxzxph6R4Svhtgumschdmpveqcyt05R Iy1Nm1Blwp2Pfvntgfafd31Zx1C4K6Wltvw Anqvvz5Srqotjvkrcf54Qhna50Dgkft

Google a connecté les attaques au même acteur de la menace qui avait précédemment visé les professionnels de la sécurité travaillant sur la recherche et le développement de vulnérabilités plus tôt cette année pour voler des exploits et organiser d’autres attaques sur les cibles vulnérables de leur choix.

« Les ressources hébergées dans le cloud bénéficient d’une haute disponibilité et d’un accès » n’importe où, n’importe quand «  », a déclaré Google CAT. « Alors que les ressources hébergées dans le cloud rationalisent les opérations de la main-d’œuvre, les mauvais acteurs peuvent essayer de tirer parti de la nature omniprésente du cloud pour compromettre les ressources du cloud. Malgré l’attention croissante du public à la cybersécurité, les tactiques de spear-phishing et d’ingénierie sociale sont souvent couronnées de succès. »


Rate this post
Publicité
Article précédentVous avez manqué le Shiba Inu ? Achetez plutôt cette crypto-monnaie d’évasion
Article suivantApple développe toujours un chargeur de style AirPower
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici