Instancias de Google Cloud comprometidas en ataques ilegales de criptominería

Imagen alegórica de la criptominería
(Crédito de imagen: Yevhen Vitte / Shutterstock)

Google Cloud ha comunicado que unos criminales han comprometido recientemente 50 instancias de Google Cloud Platform (GCP), la mayoría (86%) de las cuales fueron utilizadas para la minería de criptomonedas. Un grupo de instancias es un conjunto de instancias de máquinas virtuales (VM) que pueden ser administradas como una sola entidad.

Curiosamente, Google señala que un análisis de las instancias en la nube comprometidas que se utilizaron para la minería ilícita reveló que en el 58% de las situaciones el software de minería de criptomonedas se descargó en el sistema en los 22 segundos siguientes a quedar vulnerable.

"Esto sugiere que los ataques iniciales y las descargas posteriores fueron eventos programados que no requerían la intervención humana. La capacidad de intervenir manualmente en estas situaciones para evitar la explotación es casi imposible. La mejor defensa sería no desplegar un sistema vulnerable o tener mecanismos de respuesta automatizados", comentan los responsables Google Cloud.

Dado que la mayoría de las instancias comprometidas se utilizaron para la minería de criptomonedas en lugar de para el robo de datos, los analistas de Google entienden que los atacantes exploraron una serie de direcciones IP de Google Cloud, en lugar de dirigirse a clientes concretos.

Ataques GCP

Los detalles forman parte de la primera edición del informe Threat Horizons, elaborado tras recopilar información del Grupo de Análisis de Amenazas de Google (TAG), el Centro de Seguridad y Confianza de la Nube de Google y otros equipos internos de Google.

El gigante de las búsquedas afirma que el objetivo del informe es proporcionar información práctica para ayudar a las organizaciones a garantizar que sus entornos en la nube estén protegidos contra las amenazas en constante evolución.

Además de las criptomonedas, el informe también reveló que el 10% de las instancias en la nube comprometidas se utilizaron para realizar escaneos de otros recursos disponibles públicamente en Internet con el fin de identificar sistemas vulnerables, y el 8% de las instancias se utilizaron para atacar otros objetivos.

Antonio Romero

Editor en TechRadar España de día, guitarrista de blues y friki de los cómics de noche. ¿O era al revés?