1
头图

近日,谷歌在其第一个云威胁情报中表示:“对用于执行未经授权的加密货币挖掘的系统分析显示,在 58% 的情况下,加密货币挖掘软件会在被入侵后的 22 秒内下载到系统中,”

到目前为止,加密货币挖掘是攻击者利用 GCP 上托管的错误配置实例进行的主要恶意活动,占被入侵后执行的所有操作的 86%。另外26% 的受感染实例是由用户使用的第三方软件中的漏洞引起的。

在许多情况下,攻击者在破坏一个实例并安装加密恶意软件以免费利用他人的CPU和GPU资源来为自己谋利后,行动非常迅速。

另外需要注意的是,这些攻击者从发现不安全的云实例到入侵云实例的时间非常短,最短的时间是部署实例 30 分钟后。在 40% 的情况下,完成入侵的时间不到 8 小时。

网络安全公司 Palo Alto Networks 也发现,在云端的 320 个面向互联网、旨在吸引攻击者的“蜜罐”实例中,有 80% 在 24 小时内遭到入侵。

将近一半的被破坏的实例是由攻击者携带的,这些攻击者在没有密码或用户帐户或API连接的弱密码的情况下访问实例,这意味着这些实例很容易被扫描和强行使用。

虽然入侵的目标不是数据盗窃,但随着攻击者开始执行多种形式的云资源滥用,它仍然是与云资产相关的风险。

该报告表示:“ 这表明公共 IP 地址空间会定期扫描易受攻击的云实例。这不是是否检测到易受攻击的云实例的问题,而是何时检测到的问题​。”

据了解,该报告总结了谷歌威胁分析组(TAG)、谷歌云安全与信任中心以及谷歌云威胁情报的编年史、信任与安全中心去年的观察结果。

报告链接:

https://services.google.com/f...


六一
556 声望347 粉丝

SegmentFault 新媒体运营