Hakkerit asentavat salauksen kaivosohjelmiston hyödyntämällä suositun Framework Salt -palvelimen puutetta

Hakkerit asentavat salauksen kaivosohjelmiston hyödyntämällä suositun Salt Framework -palvelimen vikaa - EW71bPbU8AEvWZEHakkeriryhmä asensi kryptografisen haittaohjelman yrityspalvelimelle havaittuaan heikkouden Saltissa, joka on suosittu infrastruktuurityökalu, jota IBM, LinkedIn ja eBay käyttävät.

Hyökkäys suolaa vastaan

Ghost-blogiympäristö ilmoitti sunnuntaina, että hyökkääjä tunkeutui onnistuneesti Salt-pohjaiseen palvelininfrastruktuuriinsa ja jakoi salauksen louhintaviruksen.

"Suoritettava tutkimus osoittaa, että palvelinhallintainfrastruktuurissamme käytettiin kriittistä haavoittuvuutta yritettäessä louhita salausvaluutta palvelimiemme kautta", luetaan raportti tapahtumasta.

"Kaivosyritys lisäsi suorittimia ja ylikuormitti nopeasti suurimman osan järjestelmistämme, mikä ilmoitti meidät välittömästi ongelmasta." Ghost kertoi kehittäjien maanantaina poistaneen kaivoshaittaohjelman palvelimiltaan ja lisänneensä uusia palomuurikokoonpanoja.

Tällä hetkellä verkossa on yli 6.000 Salt-palvelinta, jotka voidaan hakkeroida tämän haavoittuvuuden kautta, ellei niitä muuteta ajoissa. Suolan haavoittuvuuskorjaukset julkaistiin aiemmin tällä viikolla. Suolapalvelimet tulisi yleensä sijoittaa palomuurin taakse, eivätkä ne saa olla alttiina Internetille.

Android on myös hakkereiden nähtävissä

Salt on avoimen lähdekoodin kehys, jonka on kehittänyt SaltStack ja joka hallinnoi ja automatisoi yrityspalvelinten keskeisiä osia. Asiakkaat, mukaan lukien IBM Cloud, LinkedIn ja eBay, käyttävät Saltia palvelimien määrittämiseen, viestien välittämiseen pääpalvelimelta ja komentojen lähettämiseen tiettynä ajankohtana.

SaltStack varoitti asiakkaita muutama viikko sitten, että uusimmassa versiossa oli "kriittinen haavoittuvuus", joka antoi "etäkäyttäjälle mahdollisuuden kirjautua sisään ilman todennusta" ja tarjosi "mielivaltaisen hakemiston pääsyn sijoittajat todennettu ".

SaltStack julkaisi myös ohjelmistopäivityksen vian korjaamiseksi 23. huhtikuuta. LineageOS Android -mobiilikäyttöjärjestelmä väitti, että hakkerit pääsivät myös ydininfrastruktuuriinsa saman vian kautta, mutta rikkomus havaittiin nopeasti.

Onko hakkerit saavuttaneet tavoitteensa?

Yhtiö myönsi sunnuntaina antamassaan raportissa, ettei se ollut päivittänyt Salt-ohjelmistoa. Ei tiedetä, onko sama ryhmä LineageOS- ja Ghost-hyökkäysten takana. Joissakin hyökkäyksissä salauksen kaivosohjelmisto on asennettu, kun taas toisissa hakkerit ovat asentaneet takaovet palvelimille.

On epäselvää, louhivatko hakkerit tietyn kryptovaluutan. Hakkerointiryhmät suosivat yleensä moneroa (XMR), koska sitä voidaan louhia vain yleiskäyttöisillä suorittimilla, ei erillisillä kaivospiireillä, ja sitä voidaan käydä kauppaa pienellä havaitsemisen riskillä.

Ja oletko havainnut poikkeavuuksia tililläsi tai Android-älypuhelimellasi? Kerro meille alla olevissa kommenteissa ja anna meille näkemyksesi tästä tarinasta.