A hackerek a népszerű Framework Salt szerver hibájának kihasználásával telepítik a kriptográfiai szoftvereket

A hackerek a népszerű Salt Framework szerver - EW71bPbU8AEvWZE - hibájának kihasználásával telepítik a kriptográfiai szoftvereketHackerek egy csoportja kriptográfiai kártevőt telepített egy vállalati szerverre, miután észrevette a Salt gyengeségét, amely egy népszerű infrastruktúra-eszköz, amelyet az IBM, a LinkedIn és az eBay használnak.

A só elleni támadás

A Ghost blogplatform szerint vasárnap egy támadó sikeresen behatolt a Salt-alapú kiszolgáló infrastruktúrájába, és kriptográfiai vírust terjesztett.

"Az általunk lefolytatott vizsgálat azt jelzi, hogy a szerverkezelő infrastruktúránkon belüli kritikus sebezhetőséget alkalmazták a kriptovaluta kiszolgálása a szervereinken keresztül" - olvasható az eseményről szóló jelentésben.

"A bányászati ​​kísérlet megnövelte a CPU-kat és gyorsan túlterhelte a legtöbb rendszerünket, ami azonnal figyelmeztetett minket a problémára." A Ghost szerint a fejlesztők hétfőn eltávolították szervereiről a bányászati ​​kártevőket, és új tűzfal-konfigurációkat adtak hozzá.

Jelenleg több mint 6.000 Salt-kiszolgáló van kitéve az interneten, amelyeket feltörhet a biztonsági rés révén, ha nem módosítják őket időben. A Salt sebezhetőségi javításai a hét elején jelentek meg. A sókiszolgálókat általában tűzfal mögött kell telepíteni, és nem szabad kitenni az internetnek.

Az Android a hackerek látókörébe is tartozik

A Salt egy nyílt forráskódú keretrendszer, amelyet a SaltStack fejlesztett ki, és amely kezeli és automatizálja a vállalati szerverek legfontosabb részeit. Az ügyfelek, köztük az IBM Cloud, a LinkedIn és az eBay, a Salt segítségével kiszolgálókat állítanak be, üzeneteket továbbítanak a „fő szerverről” és parancsokat küldenek egy adott időpontban.

A SaltStack néhány hete figyelmeztette az ügyfeleket, hogy a legújabb verzióban "kritikus sebezhetőség" volt, amely lehetővé tette "egy távoli felhasználó számára a hitelesítés nélküli bejelentkezést", és "önkényes címtárhoz való hozzáférést biztosított" befektetőknek hitelesítve ".

A SaltStack egy szoftverfrissítést is kiadott a hiba kijavítására április 23-án. A LineageOS Android mobil operációs rendszer azt állította, hogy a hackerek ugyanazon a hibán keresztül is hozzáférhettek alapvető infrastruktúrájukhoz, ám a jogsértést gyorsan felfedezték.

A hackerek elérik-e céljukat?

A vasárnapi jelentésben a vállalat elismerte, hogy nem frissítette a Salt szoftvert. Nem ismert, hogy ugyanaz a csoport áll-e a LineageOS és a Ghost támadások mögött. Egyes támadásokban kriptográfiai bányász szoftvereket telepítettek, míg másokban hackerek a hátsó ajtókat telepítették a szerverekre.

Nem világos, hogy a hackerek bányásztak-e egy adott kriptovalutát. A hackercsoportok általában a monero (XMR) -et részesítik előnyben, mivel csak általános célú processzorokkal lehet bányászni, dedikált bányászati ​​chipekkel nem, és alacsony észlelési kockázat mellett lehet kereskedni velük.

És bármilyen rendellenességet észlelt a fiókjaiban vagy az Android okostelefonján? Mondja el nekünk az alábbi megjegyzésekben, és adja meg véleményét erről a történetről.