بیشتر هکهای خدمات ابری برای استخراج رمزارز استفاده میشوند
ایتنا - Fancy Bear تلاش کرده بود تا مدل هشدارهای گوگل درباره حملات تحت حمایت حکومتها را شبیهسازی کند با این هدف که قربانیان را به سمت فاش ساختن اعتبارنامههایشان سوق دهد.
گزارش تیم اقدام امنیت سایبری گوگل نشان میدهد که 86% از تازهترین تلاشها برای هک پلتفرم ابری گوگل (GCP) برای انجام استخراج (ماینینگ) ارزهای دیجیتال استفاده شده است. بنا بر اعلام گوگل، نرمافزار ماینینگ رمزارز پس از دستکاری شدن یک اکانت ظرف مدت 22 ثانیه دانلود شده بود.
به گزارش ایتنا و به نقل از سایبرنیوز، این گزارش مدعیست که در بیشتر موارد (75%)، روشهای ضعیف امنیتی مشتریان یا نرمافزار آسیبپذیر طرف ثالث برای هکرها امکان دسترسی به ابر را فراهم آورده بود.
معمولترین دلیل امکان یافتن هکرها برای بهرهبرداری از خدمات ابری (48%) وجود گذرواژه ضعیف یا عدم استفاده از گذرواژه بوده است.
نفوذ روسها
این گزارش مدعیست که مهاجمان APT28 تحت حمایت روسیه، که با نام Fancy Bear نیز شناخته میشوند، یک کمپین فیشینگ مقیاسوسیع را به راه انداخته بودند که کاربران جیمیل را هدف قرار داده بود.
هکرها 12000 اکانت را با یک کمپینگ فیشینگ اعتباری هدف قرار داده بودند. جالب اینکه، Fancy Bear تلاش کرده بود تا مدل هشدارهای گوگل درباره حملات تحت حمایت حکومتها را شبیهسازی کند با این هدف که قربانیان را به سمت فاش ساختن اعتبارنامههایشان سوق دهد.
تلاشهای کره شمالی
همچنین در این گزارش جزئیاتی درباره اینکه چگونه یک گروه تحت حمایت حکومت کره شمالی برای هک کارکنان متعددی در شرکتهای امنیت اطلاعات در کره جنوبی تلاش کرده بود تا راهکارهای ضدبدافزاری خود را بفروشند.
این هکرها خود را در پوشش استخدامکنندگانی از سوی شرکت سامسونگ وانمود کرده بودند که به دنبال استخدام افراد هستند. به گفته گوگل، ایمیلها حاوی یک PDF بودند که ادعا میکرد در آن توضیحاتی درباره یک شغل ذکر شده است.
با این حال، این PDFها دستکاری شده بودند و با یک PDFخوان نرمال باز نمیشدند. وقتی افراد مورد هدف پاسخ میدادند که نمیتوانند توضیحات شغل را باز کنند، مهاجمان با یک لینک بدخواهانه به آن پاسخ میدهند.
این لینک قربانیان را به مخزن گوگل درایو که بدافزار در آن بود هدایت میکرد. گوگل مدعیست که این اکانت را مسدود کرده است.