Mercoledì scorso il team di Google ha dichiarato che su 50 incidenti analizzati che hanno compromesso il Google Cloud Protocol, l'86% era correlato al mining di criptovalute. Gli hacker hanno utilizzato gli account Cloud compromessi per accedere alle risorse dalle CPU o GPU degli individui per estrarre token o sfruttare lo spazio di archiviazione durante l'estrazione di monete sulla rete Chia.
Tuttavia, il team di Google ha riferito che molti degli attacchi non erano limitati a una singola azione dannosa come il mining di criptovalute, ma anche come punto di sosta per condurre altri hack e identificare altri sistemi vulnerabili. Secondo il team di sicurezza informatica, gli attori di solito hanno ottenuto l'accesso agli account Cloud a causa di "scarse pratiche di sicurezza dei clienti" o "software di terze parti vulnerabili".
Anche la velocità degli attacchi è stata degna di nota. Secondo l'analisi di Google, gli hacker sono stati in grado di scaricare software di mining crittografico sugli account compromessi entro 22 secondi nella maggior parte degli incidenti analizzati. Google ha suggerito che "gli attacchi iniziali e i successivi download erano eventi scriptati che non richiedevano l'intervento umano" e ha affermato che sarebbe quasi impossibile intervenire manualmente per fermare tali incidenti una volta iniziati.
Un attacco agli account Cloud di più utenti per ottenere l'accesso a una potenza di calcolo aggiuntiva non è un nuovo approccio al mining illecito di criptovalute. Il "criptojacking", come è noto a molti nello spazio, ha avuto diversi incidenti di alto profilo tra cui un hack di Capital One nel 2019 per utilizzare presumibilmente i server degli utenti delle carte di credito per estrarre criptovalute. Tuttavia, il criptojacking basato su browser e il mining di criptovalute, dopo aver ottenuto l'accesso tramite download di app ingannevoli, sono ancora un problema per molti utenti.