Hakeri instalē kriptogrāfijas ieguves programmatūru, izmantojot plaši izplatītā Framework Salt servera trūkumu

Hakeri instalē kriptogrāfijas ieguves programmatūru, izmantojot populārā Salt Framework servera trūkumu - EW71bPbU8AEvWZEHakeru grupa korporatīvajā serverī instalēja kriptogrāfisku ļaunprātīgu programmatūru pēc tam, kad pamanīja vājumu Saltā - populārā infrastruktūras rīkā, ko izmanto tādi uzņēmumi kā IBM, LinkedIn un eBay.

Uzbrukums Sālam

Emuāru veidošanas platforma Ghost svētdien paziņoja, ka uzbrucējs veiksmīgi iefiltrējies savā Salt bāzes serveru infrastruktūrā un izplatījis kriptogrāfijas ieguves vīrusu.

"Izmeklēšana, kuru mēs veicam, norāda, ka kritiska ievainojamība mūsu serveru pārvaldības infrastruktūrā tika izmantota, mēģinot iegūt kriptovalūtu caur mūsu serveriem," teikts ziņojumā par incidentu.

"Kalnrūpniecības mēģinājums palielināja CPU un ātri pārslogoja lielāko daļu mūsu sistēmu, kas nekavējoties mūs brīdināja par problēmu." Ghost teica, ka izstrādātāji pirmdien no saviem serveriem izņēma ieguves ļaunprātīgo programmatūru un pievienoja jaunas ugunsmūra konfigurācijas.

Pašlaik tiešsaistē ir vairāk nekā 6.000 sāls serveru, kurus var uzlauzt, izmantojot šo ievainojamību, ja tie netiek laikus modificēti. Šīs nedēļas sākumā tika izlaisti Salt ievainojamības ielāpi. Sāls serveri parasti jāizvieto aiz ugunsmūra un nav pakļauti internetam.

Android ir arī hakeru redzeslokā

Salt ir SaltStack izstrādāta atvērtā koda sistēma, kas pārvalda un automatizē korporatīvo serveru galvenās daļas. Klienti, tostarp IBM Cloud, LinkedIn un eBay, izmanto Salt, lai iestatītu serverus, pārsūtītu ziņojumus no “galvenā servera” un nosūtītu komandas noteiktā laikā.

SaltStack pirms dažām nedēļām brīdināja klientus, ka jaunākajā versijā ir "kritiska ievainojamība", kas ļauj "attālajam lietotājam pieteikties bez autentifikācijas" un nodrošina "patvaļīgu piekļuvi direktorijai investoriem autentificēts ".

SaltStack arī izlaida programmatūras atjauninājumu kļūdas labošanai 23. aprīlī. LineageOS Android mobilā operētājsistēma apgalvoja, ka hakeri arī piekļuva tās pamatinfrastruktūrai, izmantojot to pašu trūkumu, taču pārkāpums tika ātri atklāts.

Vai hakeri būs sasnieguši savu mērķi?

Svētdienas ziņojumā uzņēmums atzina, ka nav atjauninājis programmatūru Salt. Nav zināms, vai viena un tā pati grupa ir aiz LineageOS un Ghost uzbrukumiem. Dažos uzbrukumos tika instalēta kriptogrāfijas ieguves programmatūra, savukārt citos hakeri serveros uzstādīja aizmugurējās durvis.

Nav skaidrs, vai hakeri ieguva noteiktu kriptovalūtu. Datorurķēšanas grupas parasti atbalsta monero (XMR), jo to var iegūt tikai ar vispārējas nozīmes centrālajiem procesoriem, nevis ar īpašām ieguves mikroshēmām, un to var tirgot ar nelielu atklāšanas risku.

Un jūs esat atklājis kādas novirzes savos kontos vai Android viedtālrunī? Informējiet mūs zemāk esošajos komentāros un sniedziet mums savu viedokli par šo stāstu.