Hackerii instalează software-ul de minare criptografică prin exploatarea unui defect în popularul server Framework Salt

Hackerii instalează software-ul de criptare minieră prin exploatarea unui defect în popularul server Salt Framework - EW71bPbU8AEvWZEUn grup de hackeri au instalat programe malware criptografice pe un server corporativ după ce au observat o slăbiciune în Salt, un instrument popular de infrastructură utilizat de către IBM, LinkedIn și eBay.

Atacul asupra Saltului

Platforma de bloguri Ghost a declarat duminică trecută că un atacator s-a infiltrat cu succes în infrastructura de server bazată pe sare și a distribuit un virus de cripto-minerit.

„Ancheta pe care o desfășurăm indică faptul că o vulnerabilitate critică în cadrul infrastructurii noastre de gestionare a serverelor a fost utilizată în încercarea de a extrage criptocurrency prin intermediul serverelor noastre”, se arată într-un raport despre incident.

„Încercarea de exploatare a crescut procesoarele și a suprasolicitat rapid majoritatea sistemelor noastre, ceea ce ne-a alertat imediat asupra problemei.” Ghost a spus că dezvoltatorii au eliminat luni malware-ul minier de pe serverele sale și au adăugat noi configurații firewall.

În prezent, există peste 6.000 de servere Salt expuse online care pot fi piratate prin această vulnerabilitate dacă nu sunt modificate la timp. Patch-urile de vulnerabilitate ale lui Salt au fost lansate la începutul acestei săptămâni. Serverele Salt ar trebui să fie în mod normal desfășurate în spatele unui firewall și să nu fie expuse la Internet.

Android este, de asemenea, în vizorul hackerilor

Salt este un cadru open source, dezvoltat de SaltStack, care gestionează și automatizează părțile cheie ale serverelor corporative. Clienții, inclusiv IBM Cloud, LinkedIn și eBay, folosesc Salt pentru a configura servere, retransmite mesaje de pe „serverul principal” și trimit comenzi la un anumit moment.

SaltStack a avertizat clienții în urmă cu câteva săptămâni că există o „vulnerabilitate critică” în cea mai recentă versiune care permite „unui utilizator la distanță să se conecteze fără autentificare” și să ofere „acces arbitrar la directorul investitorilor autentificat ".

SaltStack a lansat, de asemenea, o actualizare de software pentru a corecta defectul pe 23 aprilie. Sistemul de operare mobil LineageOS Android a susținut că hackerii au obținut, de asemenea, acces la infrastructura sa principală prin același defect, dar încălcarea a fost detectată rapid.

Hackerii și-au atins obiectivul?

Compania a recunoscut duminică într-un raport că nu a actualizat software-ul Salt. Nu se știe dacă același grup se află în spatele atacurilor LineageOS și Ghost. În unele atacuri, software-ul de cripto-minare a fost instalat, în timp ce în altele, hackerii au instalat ușile din spate pe servere.

Nu este clar dacă hackerii au exploatat o anumită criptomonedă. Grupurile de hacking favorizează în general monero (XMR), deoarece pot fi exploatate numai cu procesoare de uz general, nu cu cipuri dedicate de minerit și pot fi tranzacționate cu un risc redus de detectare.

Și ați detectat vreo anomalie în conturile sau smartphone-ul dvs. Android? Spuneți-ne în comentariile de mai jos și dați-ne punctul de vedere cu privire la această poveste.