Strona w budowie, zapraszamy wkrótce...

Zapraszamy już za:

[wpdevart_countdown text_for_day="Dni" text_for_hour="Godzin" text_for_minut="Minut" text_for_second="Sekund" countdown_end_type="date" font_color="#000000" hide_on_mobile="show" redirect_url="" end_date="21-09-2020 12:00" start_time="1600339301" end_time="0,1,1" action_end_time="hide" content_position="center" top_ditance="10" bottom_distance="10" ][/wpdevart_countdown]

Strona w budowie, zapraszamy wkrótce...

Google ostrzega: kryptowalutowi “górnicy” włamują się na konta chmurowe innych użytkowników, by wykorzystać je do kopania.

Kryptowaluty – dla wielu “najlepsza inwestycja”, w praktyce skrajnie nieekologiczna i niestabilna, przyciągają często osoby o wysokiej kreatywności w zarabianiu pieniędzy. Bywa, że przekraczającej prawo. Teraz Google Cloud ostrzega przed hakerami przejmującymi konta w usłudze chmurowej, aby wydobywać przy ich pomocy kryptowaluty.

Zespół ds. cyberbezpieczeństwa Google przedstawił szczegóły naruszeń bezpieczeństwa w opublikowanym w zeszłym tygodniu raporcie. Tak zwany raport „Horyzonty zagrożeń” ma na celu dostarczenie informacji, które pozwolą organizacjom zachować bezpieczeństwo środowisk chmurowych. W raporcie pojawia się m.in. “zaobserwowano szkodliwych aktorów wykonujących kopanie kryptowalut w zhakowanych instancjach Cloud”.

Kopanie kryptowalut to działalność zarobkowa, która często wymaga dużej mocy obliczeniowej. Google Cloud natomiast mocy obliczeniowej nie brakuje. Przejęcie czyjegoś konta do kopania kryptowalut oznacza zyski “na czysto”, właściwie bez kosztów. Nic dziwnego, że kusi. Google podaje, że 86% z 50 niedawno zhakowanych kont Google Cloud było używanych do wydobywania kryptowalut. W większości naruszeń oprogramowanie do wydobywania kryptowalut zostało uruchomione w ciągu 22 sekund od włamania na konto. Około 10% zhakowanych kont było również wykorzystywanych do skanowania innych publicznie dostępnych zasobów w Internecie w celu zidentyfikowania podatnych na ataki systemów, podczas gdy 8% przypadków było wykorzystywanych do atakowania innych celów.

 

Dodaj komentarz

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj

POLECANE

3,272FaniLubię
10,608ObserwującyObserwuj
1,570SubskrybującySubskrybuj

NOWE WYDANIE

POLECANE

NAJNOWSZE