на крипто
Группа хакеров установила криптографическое вредоносное ПО на корпоративном сервере после выявления уязвимости в Salt, популярном инструменте инфраструктуры, используемом такими компаниями, как IBM, LinkedIn и eBay.
Атака на Соль
Платформа блогов Ghost сообщила, что в минувшее воскресенье злоумышленник успешно проник в его серверную инфраструктуру на основе Salt и развернул вирус крипто-майнинга.
«Расследование, которое мы проводим, указывает на то, что критическая уязвимость в нашей инфраструктуре управления серверами использовалась в попытке извлечь криптовалюту через наши серверы», - говорится в отчете об инциденте.
«Попытка майнинга увеличила количество процессоров и быстро перегрузила большинство наших систем, что немедленно предупредило нас о проблеме». Призрак сказал, что разработчики в понедельник удалили вредоносное ПО со своих серверов и добавили новые конфигурации брандмауэра.
В настоящее время в сети открыто более 6.000 серверов Salt, которые можно взломать с помощью этой уязвимости, если они не будут изменены незамедлительно. Патчи уязвимости Солта были выпущены ранее на этой неделе. Соляные серверы обычно должны быть реализованы за брандмауэром и не должны быть доступны в Интернете.
Даже Android в прицел хакеров
Salt - это платформа с открытым исходным кодом, разработанная SaltStack, которая управляет и автоматизирует ключевые части корпоративных серверов. Клиенты, в том числе IBM Cloud, LinkedIn и eBay, используют Salt для настройки серверов, пересылки сообщений с «главного сервера» и отправки команд в определенное время.
SaltStack предупредил клиентов несколько недель назад, что в последней версии произошла «критическая уязвимость», которая позволила «удаленному пользователю войти в систему без аутентификации» и предоставила «произвольный доступ к каталогу для Инвесторы проверка подлинности ".
SaltStack также выпустил обновление программного обеспечения для исправления дефекта 23 апреля прошлого года. Мобильная операционная система Android LineageOS утверждала, что хакеры также имели доступ к своей основной инфраструктуре через тот же недостаток, но нарушение было быстро обнаружено.
Достигнут ли хакеры своей цели?
В воскресенье компания признала, что не обновляла программное обеспечение Salt в отчете. Неизвестно, стоит ли та же группа за атаками LineageOS и Ghost. В некоторых атаках было установлено программное обеспечение для майнинга криптовалют, в то время как хакеры устанавливали бэкдоры на серверах других.
Не ясно, извлекли ли хакеры определенную криптовалюту. Хакерские группы обычно предпочитают monero (XMR), поскольку его можно извлекать только с процессорами общего назначения, а не с выделенными чипами майнинга, и его можно обменять на низкий риск обнаружения.
А вы обнаружили какие-либо аномалии в своих аккаунтах Android или смартфонах? Дайте нам знать в комментариях ниже и выскажите свою точку зрения по этому вопросу.