Įsilaužėliai įdiegia šifravimo kasybos programinę įrangą naudodamiesi populiaraus „Framework Salt“ serverio trūkumu

Įsilaužėliai įdiegia šifravimo kasybos programinę įrangą naudodamiesi populiaraus „Salt Framework“ serverio trūkumu - EW71bPbU8AEvWZEHakerių grupė įmonės serveryje įdiegė kriptografinę kenkėjišką programą, pastebėjusi silpnumą „Salt“ - populiariame infrastruktūros įrankyje, kurį naudoja panašūs „IBM“, „LinkedIn“ ir „eBay“.

Ataka prieš druską

Tinklaraščių platforma „Ghost“ praėjusį sekmadienį pranešė, kad užpuolikas sėkmingai įsiskverbė į „Salt“ pagrindu veikiančią serverių infrastruktūrą ir išplatino kriptografavimo virusą.

„Tyrimas, kurį atliekame, rodo, kad kritinis mūsų serverių valdymo infrastruktūros pažeidžiamumas buvo naudojamas bandant išminuoti kriptovaliutą per mūsų serverius“, - rašoma pranešime apie incidentą.

„Kasybos bandymas padidino procesorių skaičių ir greitai perkraudavo daugumą mūsų sistemų, o tai iškart mus perspėdavo apie problemą“. „Ghost“ teigė, kad kūrėjai pirmadienį pašalino kenkėjišką kasybos programą iš savo serverių ir pridėjo naujų ugniasienės konfigūracijų.

Šiuo metu internete veikia daugiau nei 6.000 „Salt“ serverių, kuriuos galima nulaužti per šį pažeidžiamumą, jei jie nebus laiku pakeisti. „Druskos“ pažeidžiamumo pataisos buvo išleistos šios savaitės pradžioje. Druskos serveriai paprastai turėtų būti diegiami už ugniasienės ir nėra veikiami interneto.

„Android“ taip pat yra įsilaužėlių akiratyje

„Salt“ yra atvirojo kodo sistema, sukurta „SaltStack“, kuri valdo ir automatizuoja pagrindines įmonės serverių dalis. Klientai, įskaitant „IBM Cloud“, „LinkedIn“ ir „eBay“, naudoja „Salt“ serveriams nustatyti, pranešimams iš „pagrindinio serverio“ perduoti ir komandoms tam tikru metu siųsti.

„SaltStack“ prieš kelias savaites įspėjo klientus, kad naujausioje versijoje yra „kritinis pažeidžiamumas“, leidęs „nuotoliniam vartotojui prisijungti be autentifikavimo“ ir suteikiantis „savavališką katalogų prieigą prie investuotojams patvirtintas ".

Balandžio 23 d. „SaltStack“ taip pat išleido programinės įrangos atnaujinimą, kad pašalintų trūkumą. „LineageOS Android“ mobilioji operacinė sistema teigė, kad hakeriai taip pat gavo prieigą prie pagrindinės jos infrastruktūros per tą patį trūkumą, tačiau pažeidimas buvo greitai nustatytas.

Ar įsilaužėliai pasieks savo tikslą?

Sekmadienio pranešime bendrovė pripažino neatnaujinusi „Salt“ programinės įrangos. Nežinoma, ar ta pati grupė yra už „LineageOS“ ir „Ghost“ atakų. Vienų išpuolių metu buvo įdiegta šifravimo kasybos programinė įranga, o kituose įsilaužėliai serveriuose įdiegė užpakalines duris.

Neaišku, ar įsilaužėliai kasė tam tikrą kriptovaliutą. Įsilaužimų grupės dažniausiai palaiko „monero“ (XMR), nes jį galima išgauti tik su bendrosios paskirties procesoriais, o ne su specialiais kasybos lustais, ir jais galima prekiauti esant mažai rizikai aptikti.

O jūs pastebėjote kokių nors anomalijų savo paskyrose ar „Android“ išmaniajame telefone? Praneškite mums toliau pateiktose pastabose ir pateikite savo požiūrį į šią istoriją.