Hackere installerer crypto-minesoftware ved at udnytte en fejl i den populære Framework Salt-server

Hackere installerer crypto-minesoftware ved at udnytte en fejl i den populære Salt Framework-server - EW71bPbU8AEvWZEEn gruppe hackere installerede kryptografisk malware på en virksomhedsserver efter at have set en svaghed i Salt, et populært infrastrukturværktøj, der bruges af IBM, LinkedIn og eBay.

Angrebet på Salt

Blogging-platformen Ghost sagde sidste søndag, at en angriber med succes infiltrerede sin saltbaserede serverinfrastruktur og distribuerede en krypto-minedrift-virus.

"Den undersøgelse, vi gennemfører, indikerer, at en kritisk sårbarhed inden for vores serveradministrationsinfrastruktur blev brugt i et forsøg på at udvinde kryptokurrency via vores servere," læser en rapport om hændelsen.

"Minearbejdsforsøget øgede CPU'er og overbelastede hurtigt de fleste af vores systemer, hvilket straks advarede os om problemet." Ghost sagde, at udviklerne mandag fjernede malware til minedrift fra sine servere og tilføjede nye firewallkonfigurationer.

Der er i øjeblikket mere end 6.000 Salt-servere eksponeret online, der kan hackes gennem denne sårbarhed, hvis de ikke ændres i tide. Salt sårbarhedsrettelser blev frigivet tidligere på ugen. Salt-servere skal normalt installeres bag en firewall og ikke udsættes for Internettet.

Android er også i hackernes syn

Salt er en open source-ramme, udviklet af SaltStack, der administrerer og automatiserer nøgledele af virksomhedsservere. Klienter, inklusive IBM Cloud, LinkedIn og eBay, bruger Salt til at konfigurere servere, videresende meddelelser fra "hovedserveren" og sende kommandoer på et bestemt tidspunkt.

SaltStack advarede kunder for et par uger siden om, at der var en "kritisk sårbarhed" i den nyeste version, der tillod "en fjernbruger at logge ind uden godkendelse" og gav "vilkårlig biblioteksadgang til investorer godkendt ".

SaltStack udgav også en softwareopdatering til at rette fejlen den 23. april. LineageOS Android-mobiloperativsystemet hævdede, at hackere også fik adgang til sin kerneinfrastruktur via den samme fejl, men bruddet blev hurtigt opdaget.

Vil hackerne have nået deres mål?

Virksomheden indrømmede i en rapport søndag, at det ikke havde opdateret Salt-softwaren. Det vides ikke, om den samme gruppe står bag LineageOS og Ghost-angrebene. I nogle angreb blev der installeret krypto-minesoftware, mens hackere i andre installerede bagdøre på servere.

Det er uklart, om hackerne minede en bestemt kryptokurrency. Hacking-grupper favoriserer generelt monero (XMR), da det kun kan udvindes med almindelige CPU'er, ikke dedikerede minedriftchips og kan handles med lav risiko for detektion.

Og du har registreret uregelmæssigheder på dine konti eller Android-smartphones? Lad os vide i kommentarerne nedenfor og giv os dit synspunkt på denne historie.