谷歌研究報告發現:一半受感染的雲例項存在弱密碼或無密碼的問題

六一 發表於 2021-11-27

近日,谷歌在其第一個雲威脅情報中表示:“對用於執行未經授權的加密貨幣挖掘的系統分析顯示,在 58% 的情況下,加密貨幣挖掘軟體會在被入侵後的 22 秒內下載到系統中,”

到目前為止,加密貨幣挖掘是攻擊者利用 GCP 上託管的錯誤配置例項進行的主要惡意活動,佔被入侵後執行的所有操作的 86%。另外26% 的受感染例項是由使用者使用的第三方軟體中的漏洞引起的。

在許多情況下,攻擊者在破壞一個例項並安裝加密惡意軟體以免費利用他人的CPU和GPU資源來為自己謀利後,行動非常迅速。

另外需要注意的是,這些攻擊者從發現不安全的雲例項到入侵雲例項的時間非常短,最短的時間是部署例項 30 分鐘後。在 40% 的情況下,完成入侵的時間不到 8 小時。

網路安全公司 Palo Alto Networks 也發現,在雲端的 320 個面向網際網路、旨在吸引攻擊者的“蜜罐”例項中,有 80% 在 24 小時內遭到入侵。

將近一半的被破壞的例項是由攻擊者攜帶的,這些攻擊者在沒有密碼或使用者帳戶或API連線的弱密碼的情況下訪問例項,這意味著這些例項很容易被掃描和強行使用。

雖然入侵的目標不是資料盜竊,但隨著攻擊者開始執行多種形式的雲資源濫用,它仍然是與雲資產相關的風險。

該報告表示:“ 這表明公共 IP 地址空間會定期掃描易受攻擊的雲例項。這不是是否檢測到易受攻擊的雲例項的問題,而是何時檢測到的問題​。”

據瞭解,該報告總結了谷歌威脅分析組(TAG)、谷歌雲安全與信任中心以及谷歌雲威脅情報的編年史、信任與安全中心去年的觀察結果。

報告連結:

https://services.google.com/f...