Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Google avverte la presenza di miner di criptovalute che utilizzano gli account cloud.

Redazione RHC : 27 Novembre 2021 21:08

Google ha avvertito che i miner di criptovaluta utilizzano account Google Cloud compromessi per scopi di mining ad alta intensità di calcolo.


Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    Il team di sicurezza informatica del gigante della ricerca ha fornito dettagli sulla violazione in un rapporto pubblicato mercoledì. Il cosiddetto rapporto “Threat Horizons” mira a fornire informazioni che consentano alle organizzazioni di mantenere sicuro il loro ambiente cloud.

    “Sono stati osservati attori malintenzionati durante l’estrazione di criptovalute in istanze Cloud compromesse”

    ha scritto Google in un riepilogo del rapporto.

    Il mining di criptovalute è un’attività a scopo di lucro che spesso richiede grandi quantità di calcolo, a cui i clienti di Google Cloud possono accedere a pagamento. Google Cloud è una piattaforma remota in cui i clienti possono conservare dati e file.

    Google ha affermato che l’86% dei 50 account Google Cloud compromessi di recente è stato utilizzato per condurre il mining di criptovaluta. Nella maggior parte delle violazioni, il software di mining di criptovaluta è stato scaricato entro 22 secondi dalla violazione dell’account, ha affermato Google.

    Circa il 10% degli account compromessi è stato utilizzato anche per eseguire scansioni da altre fonti disponibili pubblicamente su Internet per identificare i sistemi vulnerabili, mentre l’8% dei casi è stato utilizzato per attaccare altri obiettivi.

    Bitcoin, la criptovaluta più popolare al mondo, è stata criticata per essere troppo avida di energia. Per minare bitcoin, oggi occorre una quantità di energia che può essere paragonata al consumo di alcuni paesi.

    A maggio, la polizia ha fatto irruzione in una sospetta fattoria di cannabis per scoprire che si trattava, in realtà di una miniera illegale di bitcoin.

    “Il panorama delle minacce cloud nel 2021 era più complesso dei semplici minatori di criptovaluta”

    hanno scritto Bob Mechler, direttore dell’Ufficio del Chief Information Security Officer di Google Cloud, e Seth Rosenblatt, redattore della sicurezza di Google Cloud, in un post sul blog.

    Hanno anche detto che i ricercatori di Google hanno anche lanciato un attacco di phishing dal gruppo russo APT28 / Fancy Bear alla fine di settembre, aggiungendo che Google ha bloccato l’attacco.

    I ricercatori di Google hanno anche identificato un gruppo di minacce sostenuto dal governo nordcoreano che si spacciava per reclutatori Samsung che inviavano allegati dannosi ai dipendenti di diverse società di sicurezza informatica sudcoreane.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Zscaler Violazione Dati: Lezione Apprese sull’Evoluzione delle Minacce SaaS
    Di Ada Spinelli - 02/09/2025

    La recente conferma da parte di Zscaler riguardo a una violazione dati derivante da un attacco alla supply chain fornisce un caso studio sull’evoluzione delle minacce contro ecosistemi SaaS compless...

    Proofpoint: Allarme CISO italiani, l’84% teme un cyberattacco entro un anno, tra AI e burnout
    Di Redazione RHC - 02/09/2025

    Proofpoint pubblica il report “Voice of the CISO 2025”: cresce il rischio legato all’AI e rimane il problema umano, mentre i CISO sono a rischio burnout. L’84% dei CISO italiani prevede un att...

    QNAP rilascia patch di sicurezza per vulnerabilità critiche nei sistemi VioStor NVR
    Di Redazione RHC - 01/09/2025

    La società QNAP Systems ha provveduto al rilascio di aggiornamenti di sicurezza al fine di eliminare varie vulnerabilità presenti nel firmware QVR dei sistemi VioStor Network Video Recorder (NVR). I...

    Ma quale attacco Hacker! L’aereo di Ursula Von Der Leyen vittima di Electronic War (EW)
    Di Redazione RHC - 01/09/2025

    Un episodio inquietante di guerra elettronica (Electronic War, EW) ha coinvolto direttamente la presidente della Commissione europea, Ursula von der Leyen. Durante l’avvicinamento all’aeroporto di...

    Falla critica in Linux: scoperta vulnerabilità con CVSS 8.5 nel demone UDisks
    Di Redazione RHC - 01/09/2025

    Una falla critica nella sicurezza del demone Linux UDisks è stata rilevata recentemente, che consente a potenziali malintenzionati senza privilegi di accedere a file appartenenti ad utenti con privil...