حذرت Google المستخدمين من جهات خبيثة استخدمت نظامها الأساسي السحابي من Google لتعدين العملات المشفرة. في أحدث تقرير لها حول معلومات عن تهديدات النظام السحابي Cloud Threat Intelligence بعنوان آفاق التهديد “Threat Horizons”، والذي يزود المستخدمين بنظرة عامة عن الأمان، أبلغت الشركة أن 86٪ من الحسابات المخترقة على منصات جوجل كلاود Google Cloud كانت تُستخدم لتعدين العملات المشفرة. معظم الحسابات المخترقة كانت بكلمات مرور ضعيفة أو بدون كلمة مرور على الإطلاق.
تستخدم Google Cloud لتعدين العملات المشفرة
تحذر شركة جوجل -عملاقة البرمجيات- المستخدمين من الجهات الخبيثة التي تستخدم حسابات جوجل كلاود المخترقة لتعدين العملات المشفرة. تتمتع حسابات Google Cloud بإمكانية الوصول إلى قوة المعالجة التي يمكن إعادة توجيهها بسهولة لأداء المهام الضارة. وفقًا لتقرير “Threat Horizons” الأول الذي أصدرته Google لزيادة الوعي حول نقاط الضعف الأمنية في نظامها الأساسي، يتم استخدام 86٪ من الحسابات المخترقة لهذا الغرض(لتعدين العملات المشفرة).
يشير التقرير إلى أن تعدين العملات المشفرة في السحابة يتسبب في ارتفاع استخدام وحدة المعالجة المركزية CPU و / أو طاقة وحدة معالجة الرسومات GPU. كما يشير أيضًا إلى تعدين العملات المشفرة البديلة مثل Chia، والتي تستخدم مساحة التخزين كمورد تعدين.
الأسباب والحل
كان السبب الأول لاختراق مثيلات Google Cloud التي تم فحصها هو ضعف الأمان بسبب مشكلات مختلفة. كانت إحدى هذه المشكلات كلمة مرور ضعيفة أو غير موجودة للوصول إلى النظام الأساسي، أو نقص التحقق من واجهة برمجة التطبيقات عند الحالات المخترقة. مع عدم تطبيق تدابير الأمان الأساسية، يمكن لأي مخترق السيطرة بسهولة على هذه الأنظمة. تواجه المنصات السحابية الأخرى أيضًا مشكلات مماثلة.
قامت معظم المخترقون بتنزيل برنامج تعدين العملة المشفرة في أقل من 22 ثانية اختراق الحسابات. هذا يدل على وجود هجمات مُمَنهجة لهذه الحالات الغير مؤَمَنة، بهدف وحيد هو استخدامها لهذا الغرض. أيضًا، يبدو أن الجهات الخبيثة تتعقب هذه المثيلات غير الآمنة من Google بشكل نشط، نظرًا لأن 40٪ من الحسابات الغير مؤَمَنة تم اختراقها في غضون ثماني ساعات من انشائها. ذكرت جوجل:
“يشير هذا إلى أن مساحة عنوان IP العام يتم فحصها بشكل روتيني بحثًا عن مثيلات حسابات كلاود الضعيفة. ليس المشكلة ما إذا تم اكتشاف حساب كلاود ضعيف، بل متى.”
للتخفيف من هذه المخاطر، يوصي التقرير المستخدمين باتباع الممارسات الأمنية الأساسية وتنفيذ تحليل جوجل ومسح الويب، والأدوات التي ستبحث في النظام عن نقاط الضعف الأمنية باستخدام تقنيات مختلفة مثل الزحف crawling.