Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Google avverte la presenza di miner di criptovalute che utilizzano gli account cloud.

Redazione RHC : 27 Novembre 2021 21:08

Google ha avvertito che i miner di criptovaluta utilizzano account Google Cloud compromessi per scopi di mining ad alta intensità di calcolo.

Il team di sicurezza informatica del gigante della ricerca ha fornito dettagli sulla violazione in un rapporto pubblicato mercoledì. Il cosiddetto rapporto “Threat Horizons” mira a fornire informazioni che consentano alle organizzazioni di mantenere sicuro il loro ambiente cloud.


Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi». Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


“Sono stati osservati attori malintenzionati durante l’estrazione di criptovalute in istanze Cloud compromesse”

ha scritto Google in un riepilogo del rapporto.

Il mining di criptovalute è un’attività a scopo di lucro che spesso richiede grandi quantità di calcolo, a cui i clienti di Google Cloud possono accedere a pagamento. Google Cloud è una piattaforma remota in cui i clienti possono conservare dati e file.

Google ha affermato che l’86% dei 50 account Google Cloud compromessi di recente è stato utilizzato per condurre il mining di criptovaluta. Nella maggior parte delle violazioni, il software di mining di criptovaluta è stato scaricato entro 22 secondi dalla violazione dell’account, ha affermato Google.

Circa il 10% degli account compromessi è stato utilizzato anche per eseguire scansioni da altre fonti disponibili pubblicamente su Internet per identificare i sistemi vulnerabili, mentre l’8% dei casi è stato utilizzato per attaccare altri obiettivi.

Bitcoin, la criptovaluta più popolare al mondo, è stata criticata per essere troppo avida di energia. Per minare bitcoin, oggi occorre una quantità di energia che può essere paragonata al consumo di alcuni paesi.

A maggio, la polizia ha fatto irruzione in una sospetta fattoria di cannabis per scoprire che si trattava, in realtà di una miniera illegale di bitcoin.

“Il panorama delle minacce cloud nel 2021 era più complesso dei semplici minatori di criptovaluta”

hanno scritto Bob Mechler, direttore dell’Ufficio del Chief Information Security Officer di Google Cloud, e Seth Rosenblatt, redattore della sicurezza di Google Cloud, in un post sul blog.

Hanno anche detto che i ricercatori di Google hanno anche lanciato un attacco di phishing dal gruppo russo APT28 / Fancy Bear alla fine di settembre, aggiungendo che Google ha bloccato l’attacco.

I ricercatori di Google hanno anche identificato un gruppo di minacce sostenuto dal governo nordcoreano che si spacciava per reclutatori Samsung che inviavano allegati dannosi ai dipendenti di diverse società di sicurezza informatica sudcoreane.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Vibe Coding fuori controllo. L’IA Genera codice vulnerabile, ma tutti se ne fregano
Di Redazione RHC - 02/08/2025

L’intelligenza artificiale sta diventando sempre più un assistente per i programmatori, ma uno studio di Veracode ha dimostrato che la praticità comporta un rischio per la sicurezza. ...

Exploit RCE 0day/0click su iOS in vendita. Scopriamo il mercato delle armi cibernetiche per lo spionaggio
Di Redazione RHC - 01/08/2025

Un annuncio apparso su un forum online, datato 26 luglio 2025, ha catturato la nostra attenzione: un utente di nome “Bucad” pubblicizza la vendita di un “iOS RCE Exploit 0day | Ze...

Lovense scrive a Red Hot Cyber. Il CEO manda dei chiarimenti sulle vulnerabilità sicurezza
Di Redazione RHC - 01/08/2025

In relazione al nostro precedente articolo relativo ai bug di sicurezza rilevati sui dispositivi Lovesense (azienda leader leader nel settore dei dispositivi tecnologici per l’intimità), l...

Che cos’è il vibe coding? Scopriamo la nuova frontiera della Programmazione
Di Diego Corbi - 31/07/2025

“Ho bisogno di un sistema per gestire gli eventi della mia chiesa: volontari, iscrizioni, organizzazione degli eventi per la comunità”. Due settimane dopo aver scritto questo prompt...

Nokia sotto attacco: su DarkForums spunta in vendita il database di quasi 100.000 dipendenti
Di Redazione RHC - 31/07/2025

Un utente con il nickname Tsar0Byte ha pubblicato su DarkForums, uno dei forum underground più noti nell’ambiente cybercrime, un annuncio scioccante: la presunta compromissione di dati sen...