Google Cloud lanserar VM-hotdetektering för skadlig programvara för kryptomining

Google Cloud, molntjänsterna av Alphabet, dess moderbolag, har lanserat en hotdetekteringstjänst för sina kunder som kör virtuella maskiner. Hotdetektionstjänsten kommer att tillåta användare att upptäcka skadlig kod för kryptomining i virtuella maskinmiljöer i molnet.

Googles cybersäkerhetsteam (GCAT) har utvecklat tjänsten för att upptäcka hot för att försvara Google Cloud-användare som kan arbeta från "dåligt konfigurerade" molnkonton, som deras forskning har visat vara mycket sårbara för skadliga utvinningssystem för kryptovaluta. Det nya säkerhetsprotokollet kommer att bilda ett lager inifrån Google Clouds Security Command Center (SCC).

"Den stordriftsekonomi som molnet möjliggör kan bidra till att fundamentalt förändra hur säkerheten utförs för alla företag som verkar i dagens hotlandskap. I takt med att fler företag använder molnteknik hjälper säkerhetslösningar inbyggda i molnplattformar att hantera nya hot för fler och fler organisationer.” delar Timothy Peacock, produktchef på Google Cloud.

Dubbat som Virtual Machine Threat Detection (VMTD), är hotdetektionslagret det första i sitt slag från en stor molntjänstleverantör som Google Cloud. VMTD kommer att tillhandahålla agentfri minnesskanning, vilket kommer att förhindra "cryptojacking" skadlig programvara som vanligtvis distribueras oansenligt på intet ont anande virtuella maskiner. Även om termen "agentless" har utsatts för kritik eftersom det antyder att Google Cloud i detta sammanhang inte kommer att ha några data eller integritetsfotavtryck i de virtuella maskiner som skyddas av dess protokoll, men en sådan metod kommer också att kräva avlastning mot skadlig programvara mäter inifrån en virtuell maskininstans (fjärrintrospektion).

Google Cloud säger att det avskaffar traditionella metoder för slutpunktssäkerhet som kräver att virtuella gästdatorer samlar in signaler och telemetrimönster för att informera runtime-hotdetektering. Molnplattformen hävdar att det nya protokollet kommer att samla in signaler utan att användarna behöver köra ytterligare programvara, vilket innebär att insamlingen av hotsignaler kommer att göras inbyggt, vilket förbättrar prestandan och sänker nödvändiga operativa resurser för den virtuella maskinen att köra. I det här fallet skulle metoden också minska attackytan som är utsatt för hotaktörer. Google Cloud planerar att implementera detta genom att instrumentalisera sin molnhypervisor (en virtuell maskins översiktsmonitor) för att redan inkludera hotdetektionstjänsten.

Enligt GCAT:s Threat Horizons-underrättelserapport användes cirka 86 % av 50 komprometterade molninstanser (containrar) för att utföra kryptovalutautvinning utan vetskap om eller samtycke från användarna som driver dessa molninstanser. Enligt rapporten har GPU-resurser på molnet upprepade gånger missbrukats i "molnresursintensiva vinstdrivande aktiviteter" som involverar kryptominingalgoritmer.

Ansvarsfriskrivning: Den här artikeln tillhandahålls endast i informationssyfte. Det erbjuds eller är inte avsett att användas som juridisk, skatt, investering, finansiell eller annan rådgivning.

 

 

Källa: https://cryptodaily.co.uk/2022/02/google-cloud-launches-vm-threat-detection-service-aimed-at-crypto-mining-malware