El informe dijo que los actores normalmente obtuvieron acceso a las cuentas de la nube debido a «malas prácticas de seguridad del cliente» o «software vulnerable de terceros».
En un informe que se centra en evaluar las amenazas a los usuarios de la nube, el Equipo de Acción de Ciberseguridad de Google dijo que algunos atacantes usan cuentas «mal configuradas» para extraer criptomonedas.
El miércoles, el equipo de Google sei de 50 incidentes analizados que comprometieron el protocolo de Google Cloud, el 86% estaban relacionados con la minería de criptomonedas. Los piratas informáticos utilizaron las cuentas de la nube comprometidas para obtener acceso a los recursos de las CPU o GPU de las personas para extraer tokens o aprovechar el espacio de almacenamiento mientras extraían monedas en la red Chia.
Sin embargo, el equipo de Google informa que muchos de los ataques no se limitaron a una sola acción maliciosa como la cripto-minería, sino también como punto de partida para llevar a cabo otros hacks e identificar otros sistemas vulnerables. Según el equipo de ciberseguridad, los actores generalmente obtuvieron acceso a las cuentas en la nube como resultado de «malas prácticas de seguridad del cliente» o «software vulnerable de terceros».
«Si bien no se ha demostrado que el robo de datos sea el objetivo de estos compromisos, sigue siendo un riesgo asociado con los compromisos del activo de la nube a medida que los actores maliciosos comienzan a cometer múltiples formas de abuso», dijo el Equipo de Acción de Ciberseguridad. «Las muestras de nubes públicas dirigidas a Internet estaban abiertas a exploraciones y ataques de fuerza bruta».
La velocidad de los ataques también fue notable. Según el análisis de Google, en la mayoría de los incidentes analizados, los piratas informáticos pudieron descargar software de minería criptográfica a las cuentas comprometidas en 22 segundos. Google sugirió que «los primeros ataques y las descargas posteriores fueron eventos programados que no requerían intervención humana» y dijo que sería casi imposible intervenir manualmente para detener tales incidentes una vez que comenzaran.
Relacionado: Google prohíbe 8 aplicaciones criptográficas de Play Store ‘engañosas’
Un ataque a las cuentas en la nube de varios usuarios para obtener acceso a potencia informática adicional no es un nuevo enfoque para la cripto minería ilegal. El ‘Cryptojacking’, como lo conocen muchos en el espacio, ha tenido varios incidentes de alto perfil, incluido un pirateo de Capital One en 2019 para presumiblemente usar los servidores de los usuarios de tarjetas de crédito para extraer criptografía. Sin embargo, el criptojacking basado en navegador, así como la minería de cripto después de obtener acceso a través de descargas de aplicaciones engañosas, también sigue siendo un problema para muchos usuarios.