Οι χάκερ εγκαθιστούν λογισμικό εξόρυξης κρυπτογράφησης εκμεταλλεύοντας ένα ελάττωμα στον δημοφιλή διακομιστή Framework Salt

Οι χάκερ εγκαθιστούν λογισμικό εξόρυξης κρυπτογράφησης εκμεταλλευόμενοι ένα ελάττωμα στον δημοφιλή διακομιστή Salt Framework - EW71bPbU8AEvWZEΜια ομάδα χάκερ εγκατέστησε κρυπτογραφικό κακόβουλο λογισμικό σε έναν εταιρικό διακομιστή αφού διαπίστωσε μια αδυναμία στο Salt, ένα δημοφιλές εργαλείο υποδομής που χρησιμοποιείται από τους IBM, LinkedIn και eBay.

Η επίθεση στο αλάτι

Η πλατφόρμα Blogging Ghost είπε την περασμένη Κυριακή ότι ένας εισβολέας διείσδυσε με επιτυχία στην υποδομή διακομιστή με βάση το αλάτι και διέδωσε έναν ιό εξόρυξης κρυπτογράφησης.

"Η έρευνα που διεξάγουμε δείχνει ότι μια κρίσιμη ευπάθεια εντός της υποδομής διαχείρισης διακομιστή μας χρησιμοποιήθηκε σε μια προσπάθεια εξόρυξης κρυπτονομισμάτων μέσω των διακομιστών μας", διαβάζει μια αναφορά για το συμβάν.

"Η προσπάθεια εξόρυξης αύξησε τους CPU και γρήγορα υπερφόρτωσε τα περισσότερα από τα συστήματά μας, τα οποία μας προειδοποίησαν αμέσως για το πρόβλημα." Ο Ghost είπε ότι οι προγραμματιστές κατάργησαν τη Δευτέρα το κακόβουλο λογισμικό εξόρυξης από τους διακομιστές του και πρόσθεσαν νέες διαμορφώσεις τείχους προστασίας.

Επί του παρόντος υπάρχουν περισσότεροι από 6.000 διακομιστές Salt που εκτίθενται στο διαδίκτυο και μπορούν να παραβιαστούν μέσω αυτής της ευπάθειας, εάν δεν τροποποιηθούν εγκαίρως. Τα μπαλώματα ευπάθειας του Salt κυκλοφόρησαν νωρίτερα αυτήν την εβδομάδα. Οι διακομιστές αλατιού πρέπει κανονικά να αναπτύσσονται πίσω από ένα τείχος προστασίας και να μην εκτίθενται στο Διαδίκτυο.

Το Android είναι επίσης στα αξιοθέατα των χάκερ

Το Salt είναι ένα πλαίσιο ανοιχτού κώδικα, που αναπτύχθηκε από το SaltStack, το οποίο διαχειρίζεται και αυτοματοποιεί βασικά μέρη εταιρικών διακομιστών. Οι πελάτες, συμπεριλαμβανομένων των IBM Cloud, LinkedIn και eBay, χρησιμοποιούν το Salt για να ρυθμίσουν διακομιστές, να μεταδώσουν μηνύματα από τον «κύριο διακομιστή» και να στείλουν εντολές σε μια συγκεκριμένη ώρα.

Η SaltStack ειδοποίησε τους πελάτες πριν από λίγες εβδομάδες ότι υπήρχε μια "κρίσιμη ευπάθεια" στην τελευταία έκδοση που επέτρεψε σε "έναν απομακρυσμένο χρήστη να συνδεθεί χωρίς έλεγχο ταυτότητας" και παρείχε "αυθαίρετη πρόσβαση στον κατάλογο σε επενδυτές πιστοποιήθηκε ".

Το SaltStack κυκλοφόρησε επίσης μια ενημέρωση λογισμικού για να διορθώσει το σφάλμα στις 23 Απριλίου. Το λειτουργικό σύστημα LineageOS Android για κινητές συσκευές ισχυρίστηκε ότι οι hackers απέκτησαν επίσης πρόσβαση στην βασική του υποδομή μέσω του ίδιου ελαττώματος, αλλά η παραβίαση εντοπίστηκε γρήγορα.

Θα έχουν επιτύχει οι χάκερ τον στόχο τους;

Σε μια έκθεση την Κυριακή, η εταιρεία παραδέχθηκε ότι δεν είχε ενημερώσει το λογισμικό Salt. Είναι άγνωστο εάν η ίδια ομάδα βρίσκεται πίσω από τις επιθέσεις LineageOS και Ghost. Σε ορισμένες επιθέσεις, εγκαταστάθηκε λογισμικό εξόρυξης κρυπτογράφησης, ενώ σε άλλα, οι χάκερ εγκατέστησαν backdoors σε διακομιστές.

Δεν είναι σαφές εάν οι χάκερ εξόρυξαν ένα συγκεκριμένο κρυπτογράφηση. Οι ομάδες πειρατείας γενικά προτιμούν το monero (XMR), καθώς μπορεί να εξορύσσεται μόνο με CPU γενικής χρήσης, όχι με αποκλειστικά τσιπ εξόρυξης και μπορεί να ανταλλάσσεται με χαμηλό κίνδυνο εντοπισμού.

Και έχετε εντοπίσει ανωμαλίες στους λογαριασμούς σας ή στο smartphone Android; Ενημερώστε μας στα παρακάτω σχόλια και δώστε μας την άποψή σας για αυτήν την ιστορία.