News Phần mềm độc hại khai thác tiền điện tử đang biến mất nhưng việc khai thác điện toán đám mây đang phát triển

Ebayegy10

New member
#crypto #cryptocurrency #CloudComputing #Malware #security ** Phần mềm độc hại khai thác tiền điện tử đang biến mất nhưng việc khai thác điện toán đám mây đang phát triển **

Phần mềm độc hại khai thác tiền điện tử đang giảm dần, nhưng việc khai thác điện toán đám mây đang gia tăng.Đây là một báo cáo mới từ Check Point Research, trong đó phát hiện ra rằng số lượng các cuộc tấn công phần mềm độc hại khai thác điện tử nhắm vào máy tính để bàn đã giảm 54% trong nửa đầu năm 2022. Tuy nhiên, số lượng các cuộc tấn công nhắm vào môi trường điện toán đám mây tăng 71%.

Sự suy giảm trong các cuộc tấn công phần mềm độc hại khai thác tiền điện tử có thể là do một số yếu tố, bao gồm cả sự tinh vi ngày càng tăng của các giải pháp chống phần mềm độc hại và thực tế là nhiều người dùng hiện đang chạy máy tính của họ với phần mềm bảo mật cập nhật.Tuy nhiên, sự tăng trưởng trong khai thác điện toán đám mây là một nguyên nhân gây lo ngại, vì nó cho thấy rằng tội phạm mạng đang ngày càng nhắm mục tiêu vào các doanh nghiệp và các tổ chức khác dựa vào các dịch vụ dựa trên đám mây.

Khai thác điện toán đám mây có thể được sử dụng để đánh cắp dữ liệu, cài đặt phần mềm độc hại hoặc phá vỡ các dịch vụ.Trong một số trường hợp, chúng cũng có thể được sử dụng để khai thác tiền điện tử.Ví dụ, vào tháng 3 năm 2022, một nhóm tin tặc đã sử dụng khai thác điện toán đám mây để khai thác tiền điện tử trị giá khoảng 1 triệu đô la.

Các tổ chức sử dụng các dịch vụ điện toán đám mây cần phải nhận thức được các rủi ro của việc khai thác điện toán đám mây và thực hiện các bước để bảo vệ chính họ.Các bước này bao gồm:

* Sử dụng nhà cung cấp điện toán đám mây có uy tín có hồ sơ bảo mật theo dõi mạnh mẽ
* Áp dụng các bản vá và cập nhật bảo mật cho các hệ thống dựa trên đám mây ngay lập tức
* Sử dụng mật khẩu mạnh và xác thực đa yếu tố
* Đảm bảo rằng các hệ thống dựa trên đám mây chỉ có thể truy cập được cho người dùng được ủy quyền
* Sử dụng tường lửa để chặn truy cập trái phép vào các hệ thống dựa trên đám mây
* Sao lưu dữ liệu thường xuyên trong trường hợp vi phạm bảo mật

Bằng cách thực hiện các bước này, các tổ chức có thể giúp bảo vệ bản thân khỏi những rủi ro của việc khai thác điện toán đám mây.

** Hashtags: **

* #cryptomining
* #cryptocurrency
* #điện toán đám mây
* #Malware
* #bảo vệ
=======================================
#crypto #cryptocurrency #CloudComputing #Malware #security **Desktop Crypto Mining Malware Is Disappearing but Cloud Computing Exploits Are Growing**

Desktop crypto mining malware is on the decline, but cloud computing exploits are on the rise. This is according to a new report from Check Point Research, which found that the number of crypto mining malware attacks targeting desktops fell by 54% in the first half of 2022. However, the number of attacks targeting cloud computing environments increased by 71%.

The decline in desktop crypto mining malware attacks is likely due to a number of factors, including the increasing sophistication of anti-malware solutions and the fact that many users are now running their computers with up-to-date security software. However, the growth in cloud computing exploits is a cause for concern, as it suggests that cyber criminals are increasingly targeting businesses and other organizations that rely on cloud-based services.

Cloud computing exploits can be used to steal data, install malware, or disrupt services. In some cases, they can also be used to mine cryptocurrency. For example, in March 2022, a group of hackers used a cloud computing exploit to mine cryptocurrency worth an estimated \$1 million.

Organizations that use cloud computing services need to be aware of the risks of cloud computing exploits and take steps to protect themselves. These steps include:

* Using a reputable cloud computing provider that has a strong track record of security
* Applying security patches and updates to cloud-based systems promptly
* Using strong passwords and multi-factor authentication
* Ensuring that cloud-based systems are only accessible to authorized users
* Using a firewall to block unauthorized access to cloud-based systems
* Backing up data regularly in case of a security breach

By taking these steps, organizations can help to protect themselves from the risks of cloud computing exploits.

**Hashtags:**

* #cryptomining
* #cryptocurrency
* #CloudComputing
* #Malware
* #security
 
Join ToolsKiemTrieuDoGroup
Back
Top
AdBlock Detected

We get it, advertisements are annoying!

Sure, ad-blocking software does a great job at blocking ads, but it also blocks useful features of our website. For the best site experience please disable your AdBlocker.

I've Disabled AdBlock