technology

Google investe US$ 1 milhão em sua promessa de detecção de malware de mineração • Strong The One

.

O Google Cloud colocou US$ 1 milhão na mesa para cobrir as despesas de computação não autorizadas dos clientes decorrentes de ataques de criptomineração se seus sensores não detectarem esses mineradores ilícitos.

Ao contrário de suas contrapartes mais barulhentas e chamativas (olhando para você, equipes de ransomware), criptomineradores são mais furtivos. Depois de invadir o ambiente de computação de uma vítima – geralmente por meio de credenciais comprometidas – eles ficam quietos, implantando malware de mineração e, em seguida, coletando criptomoedas usando os recursos de computação roubados.

Isso continua até que eles sejam pegos, o que geralmente acontece quando uma vítima percebe que o desempenho de outras cargas de trabalho legítimas está atrasado enquanto seus custos de computação aumentam.

Além disso, de acordo com pesquisadores de segurança, a mineração ilícita está aumentando. A equipe de ação de segurança cibernética do Google descobriu que 65% das contas de nuvem comprometidas sofreram mineração de criptomoeda [PDF].

A fábrica de chocolate está confiante de que pode detectar e interromper imediatamente esses ataques e, para esse fim, está adicionando proteção de criptografia com até US$ 1 milhão para cobrir despesas não autorizadas de computação do Google Cloud associadas a ataques de criptografia não detectados para seus clientes do Security Command Center Premium.

O Security Command Center é a plataforma integrada de segurança e gerenciamento de risco do Google Cloud, e o novo serviço verifica a memória da máquina virtual em busca de malware de mineração. Em um postagem no blog hoje, Greg Smith e Tim Peacock, do Google Cloud, descrevem o detector de criptomineração assim:

E, se isso não proteger os clientes premium do produto de segurança em nuvem, o Google os reembolsará em até US$ 1 milhão.

No início deste ano, pesquisadores de segurança descobriram um botnet de mineração apelidado de HeadCrab que usa malware sob medida para minerar a criptomoeda Monero e infectou pelo menos 1.200 servidores Redis nos últimos 18 meses.

Os servidores comprometidos abrangem os EUA, Reino Unido, Alemanha, Índia, Malásia, China e outros países, de acordo com os pesquisadores Nautilus da Aqua Security, que descobriram o malware HeadCrab e agora encontraram uma maneira de detectá-lo.

Com base na carteira Monero do invasor, os pesquisadores estimam que os criminosos esperavam um lucro anual de cerca de US$ 4.500 por trabalhador infectado. ®

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo