يقوم المتسللون بتثبيت برنامج تعدين التشفير من خلال استغلال خلل في خادم Salt Framework الشهير

يقوم المتسللون بتثبيت برنامج تعدين تشفير من خلال استغلال ثغرة في خادم Salt Framework الشهير - EW71bPbU8AEvWZEقامت مجموعة من المتسللين بتثبيت برامج ضارة للتشفير على خادم شركة بعد اكتشاف نقطة ضعف في Salt ، وهي أداة بنية تحتية شائعة تستخدمها أمثال IBM و LinkedIn و eBay.

الهجوم على السلط

قالت منصة التدوين Ghost يوم الأحد الماضي إن مهاجمًا نجح في التسلل إلى البنية التحتية للخادم القائم على Salt ووزع فيروس تعدين تشفير.

يقرأ تقرير الحادث "التحقيق الذي نجريه يشير إلى أن ثغرة خطيرة داخل البنية التحتية لإدارة الخادم الخاصة بنا قد تم استخدامها في محاولة لاستخراج العملة المشفرة من خلال خوادمنا".

"أدت محاولة التعدين إلى زيادة وحدات المعالجة المركزية وسرعان ما أفرطت في تحميل معظم أنظمتنا ، الأمر الذي نبهنا على الفور إلى حدوث المشكلة." قال Ghost إن المطورين قاموا يوم الاثنين بإزالة البرامج الضارة للتعدين من خوادمهم وأضافوا تكوينات جدار حماية جديدة.

يوجد حاليًا أكثر من 6.000 خادم سالت مكشوفة على الإنترنت يمكن اختراقها من خلال هذه الثغرة الأمنية إذا لم يتم تعديلها في الوقت المناسب. تم إصدار بقع ضعف الملح في وقت سابق من هذا الأسبوع. يجب عادةً نشر خوادم الملح خلف جدار حماية وعدم تعرضها للإنترنت.

Android أيضًا في أنظار المتسللين

Salt هو إطار عمل مفتوح المصدر ، تم تطويره بواسطة SaltStack ، والذي يدير وأتمتة الأجزاء الرئيسية من خوادم الشركات. يستخدم العملاء ، بما في ذلك IBM Cloud و LinkedIn و eBay ، الملح لإعداد الخوادم ، وترحيل الرسائل من "الخادم الرئيسي" وإرسال الأوامر في وقت محدد.

حذر SaltStack العملاء قبل بضعة أسابيع من وجود "ثغرة خطيرة" في الإصدار الأخير سمحت لـ "مستخدم بعيد بتسجيل الدخول بدون مصادقة" وتوفير "وصول عشوائي إلى الدليل إلى المستثمرين مصدق. "

أصدر SaltStack أيضًا تحديثًا للبرنامج لتصحيح الخلل في 23 أبريل الماضي. ادعى نظام تشغيل الهاتف المحمول LineageOS Android أن المتسللين تمكنوا أيضًا من الوصول إلى بنيته التحتية الأساسية عبر نفس الخلل ، ولكن تم اكتشاف الاختراق بسرعة.

هل سيحقق الهاكرز هدفهم؟

اعترفت الشركة في تقرير يوم الأحد بأنها لم تقم بتحديث برنامج Salt. من غير المعروف ما إذا كانت المجموعة نفسها وراء هجمات LineageOS و Ghost. في بعض الهجمات ، تم تثبيت برنامج تعدين التشفير ، بينما في حالات أخرى ، قام المتسللون بتثبيت أبواب خلفية في الخوادم.

من غير الواضح ما إذا كان المتسللون يستخرجون عملة مشفرة معينة. تفضل مجموعات القرصنة بشكل عام monero (XMR) ، حيث لا يمكن استخلاصها إلا باستخدام وحدات المعالجة المركزية للأغراض العامة ، وليس باستخدام شرائح التعدين المخصصة ويمكن استبدالها بمخاطر اكتشاف منخفضة.

وهل اكتشفت أي شذوذ في حساباتك أو هاتف Android الذكي؟ أخبرنا في التعليقات أدناه وقدم لنا وجهة نظرك حول هذه القصة.