ख़बरें
Google सुरक्षा रिपोर्ट से पता चलता है, क्रिप्टो माइनिंग के लिए इस्तेमाल किए गए समझौता किए गए क्लाउड इंस्टेंस

क्रिप्टोक्यूरेंसी के लिए नियमित खनन और खनन एक ही बात नहीं हो सकती है, लेकिन उनमें कुछ समान है। अवैध खनन दोनों का प्रभाव पर्यावरण, अर्थव्यवस्था, सार्वजनिक व्यवस्था और शासन पर पड़ता है। ऑनलाइन हमले अत्यंत प्रमुख हो गए हैं, और उनमें क्रिप्टोक्यूरेंसी खनन दुरुपयोग, फ़िशिंग अभियान, रैंसमवेयर, आदि शामिल हैं।
इस पर विचार करें – Google की एक नई साइबर सुरक्षा रिपोर्ट में है प्रकट किया कुछ चौंकाने वाले आँकड़े। इसके अनुसार रिपोर्ट good, क्रिप्टोक्यूरेंसी खनन के लिए सबसे अधिक समझौता किए गए Google क्लाउड खातों का उपयोग किया जाता है।
गूगल की साइबर सिक्योरिटी एक्शन टीम ने थ्रेट होराइजन्स इनसाइट्स का पहला अंक जारी किया। यह रिपोर्ट थ्रेट एनालिसिस ग्रुप (TAG), क्रॉनिकल, ट्रस्ट एंड सेफ्टी के लिए Google क्लाउड थ्रेट इंटेलिजेंस, और अन्य आंतरिक टीमों से ख़तरे की ख़ुफ़िया टिप्पणियों पर आधारित है।
स्रोत: गूगल
रिपोर्ट में उल्लेख किया गया है:
“50 हाल ही में समझौता किए गए GCP उदाहरणों में से, 86% समझौता किए गए Google क्लाउड उदाहरणों का उपयोग क्रिप्टोक्यूरेंसी खनन, एक क्लाउड संसाधन-गहन लाभ गतिविधि, जो आमतौर पर CPU / GPU संसाधनों का उपभोग करता है, या चिया खनन, भंडारण स्थान के मामलों में किया गया था। ।”
अवैध क्रिप्टो खनन के लिए इस्तेमाल किया जाने वाला Google क्लाउड
इसमें आगे कहा गया है कि समझौता किए गए खातों में से 10% का उपयोग अन्य सार्वजनिक रूप से उपलब्ध इंटरनेट संसाधनों के स्कैन करने के लिए कमजोर सिस्टम की पहचान करने के लिए किया गया था। अन्य जगहों पर, अन्य 8% हैक किए गए खातों का अन्य लक्ष्यों पर हमला करने के लिए उपयोग किया गया था।
खैर, यह संभावित कारणों पर भी प्रकाश डालता है। उदाहरण के लिए, 48% समझौता किए गए उदाहरणों का श्रेय अभिनेताओं को इंटरनेट का सामना करने वाले क्लाउड इंस्टेंस तक पहुंच प्राप्त करने के लिए दिया गया था। इनमें या तो कोई पासवर्ड नहीं था या उपयोगकर्ता खातों या एपीआई कनेक्शन के लिए कमजोर पासवर्ड था।
उक्त दुर्भावनापूर्ण गतिविधियां नई नहीं हैं। वास्तव में, क्लाउड प्लेटफॉर्म भी तेजी से फ़िशिंग अभियान और रैंसमवेयर देख रहा है।
“हमलावर भी क्रिप्टोकुरेंसी खनन और यातायात पंपिंग के माध्यम से लाभ प्राप्त करने के लिए खराब कॉन्फ़िगर किए गए क्लाउड इंस्टेंस का फायदा उठाना जारी रखते हैं। कुछ नए रैंसमवेयर की खोज के साथ रैंसमवेयर का ब्रह्मांड भी विस्तार करना जारी रखता है जो मिश्रित क्षमताओं वाले मौजूदा मैलवेयर के ऑफशूट प्रतीत होते हैं। ”
आगे बढ़ते हुए, Google क्लाउड इंस्टेंस के समझौते में समय भी महत्वपूर्ण भूमिका निभाता है। इंटरनेट के संपर्क में आने वाले एक कमजोर क्लाउड इंस्टेंस को तैनात करने और इसके समझौता के बीच कम से कम समय 30 मिनट के रूप में निर्धारित किया गया था। इसके अलावा, खाते से छेड़छाड़ किए जाने के 22 सेकंड के भीतर 58% क्रिप्टोक्यूरेंसी माइनिंग सॉफ़्टवेयर उल्लंघनों को डाउनलोड किया गया था। नीचे दिया गया चार्ट इस कथा पर प्रकाश डालता है।

स्रोत: गूगल
यह क्या दर्शाता है? ठीक है, उपरोक्त समयरेखा को देखते हुए, प्रारंभिक हमले और बाद के डाउनलोड स्क्रिप्टेड इवेंट थे। इसमें किसी मानवीय हस्तक्षेप की आवश्यकता नहीं थी। रिपोर्ट में कहा गया है, “शोषण को रोकने के लिए इन स्थितियों में मैन्युअल रूप से हस्तक्षेप करने की क्षमता लगभग असंभव है। सबसे अच्छा बचाव एक कमजोर प्रणाली को तैनात नहीं करना होगा या स्वचालित प्रतिक्रिया तंत्र नहीं होगा। ”
रूसी कनेक्शन
रूसी सरकार समर्थित हैकिंग समूह APT28, जिसे फैंसी बियर के नाम से भी जाना जाता है, ने बड़े पैमाने पर फ़िशिंग प्रयास में लगभग 12,000 जीमेल खातों पर हमला किया। पहले बताए गए कार्यों के समान, ये धोखेबाज हमलावर के नियंत्रित फ़िशिंग पृष्ठ पर अपनी साख बदलने का लालच देंगे।
एक अन्य हैकिंग में उत्तर कोरिया समर्थित एक हैकर समूह शामिल था जो सैमसंग में भर्ती करने वालों के रूप में प्रस्तुत करता था और दक्षिण कोरियाई सूचना सुरक्षा फर्मों के कर्मचारियों को नौकरी के नकली अवसर भेजता था।
इसके अलावा, हाल ही में एक और रिपोर्ट में स्कैमर्स के बारे में चर्चा की गई, जो छेड़छाड़ किए गए YouTube वीडियो और अकेले अक्टूबर में नकली क्रिप्टोकरंसी गिवअवे के माध्यम से कम से कम $8.9 मिलियन कमाए।
इन दुर्भावनापूर्ण गतिविधियों में इतनी अधिक वृद्धि को देखना, दो-कारक प्रमाणीकरण (2FA) को शामिल करके सुरक्षा में सुधार करना प्राथमिकता होनी चाहिए।