Google發(fā)現(xiàn)這類高風(fēng)險執(zhí)行實例最快半小時就會遭侵入

來源: 十輪網(wǎng)
作者:十輪網(wǎng)
時間:2021-11-29
15045
Google集結(jié)威脅分析小組(Threat Analysis Group,TAG)、Chronicle、信任與安全部門的資料,最近公布一份報告,針對50個Google Cloud Platform(GCP)上遭入侵的執(zhí)行實例分析被入侵后的結(jié)果。

1129-ccp_exploited_vulnerabilities_in_cloud_instances.jpg

網(wǎng)絡(luò)攻擊者總是虎視耽耽尋找可乘之機。尤其是企業(yè)開始將應(yīng)用搬上云計算。AWS執(zhí)行實例因組態(tài)不當(dāng)導(dǎo)致資料外泄的新聞屢見不鮮。Google Cloud發(fā)現(xiàn),組態(tài)不當(dāng)?shù)膱?zhí)行實例,可能最快22秒就會被黑入,用來挖礦、托管惡意程序或是攻擊其他系統(tǒng)等惡意行為。

Google集結(jié)威脅分析小組(Threat Analysis Group,TAG)、Chronicle、信任與安全部門的資料,最近公布一份報告,針對50個Google Cloud Platform(GCP)上遭入侵的執(zhí)行實例分析被入侵后的結(jié)果。

他們發(fā)現(xiàn),3/4(75%)遭攻擊的GCP執(zhí)行實例,是源自安全措施不足或使用有問題的第三方軟件。其中48%的受害者賬號或API連接沒有設(shè)密碼或使用弱密碼,因此很容易被從外部掃描或暴力破解。26%的受害者則是安裝了有漏洞的第三方軟件所致。其次是因為執(zhí)行實例或第三方軟件組態(tài)不當(dāng),以及登錄憑證外泄,像是密鑰在GitHub項目被公開。

黑客攻入GCP執(zhí)行實例花不了太久時間。由于攻擊者不斷掃描IP地址的結(jié)果,40%的執(zhí)行實例不用8小時內(nèi)就被攻破,從執(zhí)行實例從啟動到被黑入、最短可能只需30分鐘。

分析這些受害者之后的命運,近九成(86%)被用來挖礦。由于被黑主要為了挖礦而非竊取信息,因此GCP相信,攻擊者是著眼一群IP地址,而非鎖定特定用戶。受害者其他“用途”則是對其他機器掃描傳輸端口、托管惡意軟件或非授權(quán)的內(nèi)容、發(fā)送垃圾信件,甚至發(fā)動攻擊或分布式阻斷攻擊(DDoS)。

在被用來挖礦的情況中,58%案例是22秒內(nèi)就成功安裝挖礦軟件。這顯示攻擊者的初始攻擊及后續(xù)下載動作是由腳本指令執(zhí)行,不需用戶交互,因此也幾乎不可能來得及人為介入阻斷。

別的研究也顯示,黑客攻入不安全系統(tǒng)的速度有多快。Palo Alto Networks安全研究中心一項測試發(fā)現(xiàn),黑客在幾分鐘內(nèi)就能夠發(fā)現(xiàn)并成功入侵誘捕系統(tǒng),8成的誘捕系統(tǒng)24小時內(nèi)即被黑客攻陷。

立即登錄,閱讀全文
版權(quán)說明:
本文內(nèi)容來自于十輪網(wǎng),本站不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。文章內(nèi)容系作者個人觀點,不代表快出海對觀點贊同或支持。如有侵權(quán),請聯(lián)系管理員(zzx@kchuhai.com)刪除!
優(yōu)質(zhì)服務(wù)商推薦
更多