关于google:谷歌研究报告发现一半受感染的云实例存在弱密码或无密码的问题

34次阅读

共计 661 个字符,预计需要花费 2 分钟才能阅读完成。

近日,谷歌在其第一个云威逼情报中示意:“对用于执行未经受权的加密货币开掘的系统分析显示,在 58% 的状况下,加密货币开掘软件会在被入侵后的 22 秒内下载到零碎中,”

到目前为止,加密货币开掘是攻击者利用 GCP 上托管的谬误配置实例进行的次要歹意流动,占被入侵后执行的所有操作的 86%。另外 26% 的受感化实例是由用户应用的第三方软件中的破绽引起的。

在许多状况下,攻击者在毁坏一个实例并装置加密恶意软件以收费利用别人的 CPU 和 GPU 资源来为本人谋利后,口头十分迅速。

另外须要留神的是,这些攻击者从发现不平安的云实例到入侵云实例的工夫十分短,最短的工夫是部署实例 30 分钟后。在 40% 的状况下,实现入侵的工夫不到 8 小时。

网络安全公司 Palo Alto Networks 也发现,在云端的 320 个面向互联网、旨在吸引攻击者的“蜜罐”实例中,有 80% 在 24 小时内受到入侵。

将近一半的被毁坏的实例是由攻击者携带的,这些攻击者在没有明码或用户帐户或 API 连贯的弱明码的状况下拜访实例,这意味着这些实例很容易被扫描和强行应用。

尽管入侵的指标不是数据偷盗,但随着攻击者开始执行多种形式的云资源滥用,它依然是与云资产相干的危险。

该报告示意:“这表明公共 IP 地址空间会定期扫描易受攻击的云实例。这不是是否检测到易受攻击的云实例的问题,而是何时检测到的问题​。”

据理解,该报告总结了谷歌威逼剖析组 (TAG)、谷歌云平安与信赖核心以及谷歌云威逼情报的编年史、信赖与平安核心去年的察看后果。

报告链接:

https://services.google.com/f…

正文完
 0