Hackeři instalují software na těžbu kryptoměn využíváním chyby na populárním serveru Framework Salt

Hackeři instalují software pro těžbu kryptoměn využíváním chyby v populárním serveru Salt Framework - EW71bPbU8AEvWZESkupina hackerů nainstalovala kryptografický malware na podnikový server poté, co si všimla slabosti v Salt, což je oblíbený infrastrukturní nástroj používaný společnostmi jako IBM, LinkedIn a eBay.

Útok na sůl

Blogovací platforma Ghost v neděli uvedla, že útočník úspěšně pronikl do jeho serverové infrastruktury založené na solném systému a distribuoval virus pro krypto těžbu.

„Vyšetřování, které provádíme, naznačuje, že při pokusu o těžbu kryptoměny prostřednictvím našich serverů byla použita kritická zranitelnost v rámci naší infrastruktury pro správu serverů,“ uvádí se ve zprávě o incidentu.

„Pokus o těžbu zvýšil počet CPU a rychle přetížil většinu našich systémů, což nás okamžitě upozornilo na problém.“ Duch uvedl, že vývojáři v pondělí odstranili těžařský malware ze svých serverů a přidali nové konfigurace brány firewall.

V současné době je online vystaveno více než 6.000 XNUMX solných serverů, které mohou být touto chybou zabezpečení napadeny, pokud nebudou včas upraveny. Opravy zranitelnosti společnosti Salt byly vydány na začátku tohoto týdne. Solné servery by obvykle měly být nasazeny za bránou firewall a neměly by být vystaveny internetu.

Android je také v hledáčku hackerů

Salt je open source framework vyvinutý společností SaltStack, který spravuje a automatizuje klíčové části podnikových serverů. Klienti, včetně IBM Cloud, LinkedIn a eBay, používají Salt k nastavení serverů, přenosu zpráv z „hlavního serveru“ a odesílání příkazů v konkrétní čas.

Společnost SaltStack před několika týdny upozornila zákazníky, že v poslední verzi existuje „kritická chyba zabezpečení“, která umožňuje „vzdálenému uživateli přihlásit se bez ověření“ a poskytuje „libovolný přístup k adresáři investoři ověřeno ".

Společnost SaltStack také vydala aktualizaci softwaru, aby chybu opravila 23. dubna. Mobilní operační systém Android LineageOS tvrdil, že hackeři také získali přístup ke své základní infrastruktuře prostřednictvím stejné chyby, ale porušení bylo rychle zjištěno.

Dosáhnou hackeři svého cíle?

Ve zprávě z neděle společnost připustila, že neaktualizovala software Salt. Není známo, zda za útoky LineageOS a Ghost stojí stejná skupina. U některých útoků byl nainstalován software pro těžbu kryptoměn, zatímco u jiných hackeři instalovali na servery zadní vrátka.

Není jasné, zda hackeři těžili konkrétní kryptoměnu. Skupiny hackerů obecně upřednostňují monero (XMR), protože je lze těžit pouze s univerzálními CPU, nikoli s vyhrazenými těžebními čipy, a lze s nimi obchodovat s nízkým rizikem detekce.

A zjistili jste nějaké anomálie ve svých účtech nebo smartphonu se systémem Android? Dejte nám vědět v komentářích níže a poskytněte nám svůj pohled na tento příběh.