Les attaquants exploitent des comptes cloud mal configurés pour extraire la crypto, Google a averti les utilisateurs dans un rapport récent.

L’extraction de crypto-monnaie est une activité à forte intensité de calcul. Et les clients Google Cloud peuvent y accéder moyennant des frais. Cependant, les mineurs piratent désormais les comptes Google Cloud à des fins d’exploitation minière.
Dans le rapport intitulé « Threat Horizons », l’équipe de cybersécurité de Google a évalué diverses menaces pour les utilisateurs du cloud, en fournissant des détails sur les violations.

Lecture connexe | Les données montrent que les piratages cryptographiques et la fraude en 2021 sont sur la bonne voie pour un nouveau record

Le rapport a également fourni des renseignements sur les menaces de cybersécurité aux utilisateurs du cloud. L’objectif est de leur permettre de « mieux configurer leurs environnements et leurs défenses de la manière la plus spécifique à leurs besoins ».

Des mineurs de crypto-monnaies piratent des comptes Google

Dans le rapport, l’équipe de cybersécurité a analysé 50 comptes Google Cloud récemment compromis. Et parmi ceux-ci, 86% étaient liés à l’extraction de crypto. « Des acteurs malveillants ont été observés en train d’effectuer du minage de crypto-monnaie dans des instances Cloud compromises », a écrit Google.

Lecture connexe | Les revenus d’Ethereum Miner dépassent Bitcoin en 2021

Le rapport indique également que dans la majorité de ces incidents, les pirates informatiques ont téléchargé un logiciel d’extraction de crypto sur les comptes compromis dans les 22 secondes. Les attaques étaient scénarisées et il aurait été impossible de les arrêter manuellement. De plus, dans 10 % de ces incidents, les pirates ont analysé d’autres ressources accessibles au public sur Internet pour identifier les systèmes vulnérables. Alors que dans 8% des cas, ils ont attaqué d’autres cibles.

Cependant, comme l’a signalé l’équipe de cybersécurité, les piratages de crypto-mining n’étaient pas les seules attaques.

« Le paysage des menaces du cloud en 2021 était plus complexe que de simples mineurs de crypto-monnaie voyous, bien sûr », ont écrit Bob Mechler, directeur de Google Cloud du bureau du responsable de la sécurité de l’information, et Seth Rosenblatt, éditeur de sécurité de Google Cloud, dans un article de blog.

Autres menaces pesant sur les utilisateurs de Google Cloud

Une autre menace identifiée par l’équipe était une attaque de phishing par le groupe russe appelé APT28, ou Fancy Bear. Les attaquants ont ciblé 12 000 comptes Gmail dans une tentative de phishing de masse. Ils ont tenté d’inciter les utilisateurs à remettre leurs informations de connexion. Google, cependant, a déclaré qu’il avait bloqué tous les e-mails de phishing et qu’aucun utilisateur n’avait été compromis.

Le rapport a également souligné une attaque par un groupe soutenu par le gouvernement nord-coréen. Ce groupe de hackers se faisait passer pour des recruteurs de Samsung, envoyant de fausses offres d’emploi aux employés des sociétés sud-coréennes de sécurité de l’information. Ils ont attaché un lien malveillant au malware stocké dans Google Drive. Google a déclaré qu’il l’avait également bloqué.

Les attaques de ransomwares constituent une autre menace pour les utilisateurs du cloud, par lesquelles les pirates informatiques cryptent les données des utilisateurs jusqu’à ce qu’ils paient. Dans le rapport, Google mentionne le formidable groupe de ransomware Black Matter. Et bien que le groupe ait annoncé sa fermeture au début du mois, Google reste prudent. « Google a reçu des informations selon lesquelles le groupe de ransomware Black Matter a annoncé qu’il arrêterait ses opérations en raison de pressions extérieures. Jusqu’à ce que cela soit confirmé, Black Matter pose toujours un risque.

Capitalisation boursière totale de la crypto sur TradingView.com

Total crypto market at $2.4 Trillion | Source: Crypto Total Market Cap from TradingView.com

Google attribue certaines de ces attaques aux mauvaises pratiques de sécurité des utilisateurs. Et aussi des vulnérabilités dans les logiciels tiers que les utilisateurs installent.

Le rapport recommande également quelques moyens de prévenir ces attaques. L’un d’eux est l’activation de l’authentification à deux facteurs.

Featured image by Dreamstime, Chart from TradingView.com