Häkkerid installivad krüpto kaevandamise tarkvara, kasutades ära populaarse Framework Salt serveri viga

Häkkerid installivad krüptokaevandustarkvara, kasutades ära populaarse Salt Framework'i serveri viga - EW71bPbU8AEvWZEHäkkerite rühm installis krüptograafilise pahavara ettevõtte serverisse pärast seda, kui oli märganud nõrkust soolas - populaarses infrastruktuuri tööriistas, mida kasutavad sellised ettevõtted nagu IBM, LinkedIn ja eBay.

Rünnak soolale

Blogimisplatvorm Ghost ütles, et möödunud pühapäeval tungis ründaja edukalt oma soolapõhise serveri infrastruktuuri ja levitas krüptokaevamise viirust.

"Meie poolt läbi viidud uurimine näitab, et meie serverihaldusinfrastruktuuris kasutati kriitilist valuuta kaevandamiseks meie serverite kaudu kriitilist haavatavust," seisab juhtumi aruandes.

"Kaevandamiskatse suurendas protsessoreid ja ülekoormas kiiresti enamikku meie süsteeme, mis meid sellest probleemist kohe teavitas." Ghost ütles, et arendajad eemaldasid esmaspäeval kaevandamise pahavara oma serveritest ja lisasid uued tulemüüri konfiguratsioonid.

Praegu on võrgus avatud üle 6.000 soolaserveri, mida saab selle haavatavuse kaudu häkkida, kui neid õigeaegselt ei muudeta. Sooli haavatavuspaigad avaldati selle nädala alguses. Soolaserverid peaksid tavaliselt olema paigutatud tulemüüri taha ega tohi olla Internetiga kokku puutunud.

Android on ka häkkerite vaateväljas

Salt on SaltStacki välja töötatud avatud lähtekoodiga raamistik, mis haldab ja automatiseerib ettevõtte serverite põhiosasid. Kliendid, sealhulgas IBM Cloud, LinkedIn ja eBay, kasutavad Saltit serverite seadistamiseks, sõnumite edastamiseks põhiserverist ja käskude saatmiseks kindlal kellaajal.

SaltStack hoiatas mõni nädal tagasi kliente, et uusimas versioonis oli "kriitiline haavatavus", mis lubas "kaugkasutajal sisse logida ilma autentimiseta" ja võimaldas "meelevaldset juurdepääsu kataloogidele investoritele kinnitatud ".

SaltStack andis vea parandamiseks välja ka tarkvarauuenduse 23. aprillil. LineageOS Androidi mobiilne operatsioonisüsteem väitis, et häkkerid said sama vea kaudu juurdepääsu ka oma põhitaristule, kuid rikkumine avastati kiiresti.

Kas häkkerid on oma eesmärgi saavutanud?

Pühapäevases aruandes tunnistas ettevõte, et pole Salt tarkvara värskendanud. Pole teada, kas LineageOSi ja Ghosti rünnakute taga on sama rühm. Mõne rünnaku korral paigaldati krüptokaevandustarkvara, teistes aga häkkerid serveritesse tagaukse.

Pole selge, kas häkkerid kaevandasid konkreetse krüptoraha. Häkkimisrühmad eelistavad tavaliselt monerot (XMR), kuna seda saab kaevandada ainult üldotstarbeliste protsessoritega, mitte spetsiaalsete kaevanduskiipidega ja nendega saab kaubelda madala avastamisriskiga.

Ja olete oma kontos või Android-nutitelefonis tuvastanud kõrvalekaldeid? Andke meile sellest teada allpool toodud kommentaarides ja andke meile oma seisukoht selle loo kohta.