Hackare installerar programvara för gruvbrytning genom att utnyttja en brist på den populära Salt Framework-servern

Hackare installerar kryptogruppsprogramvara genom att utnyttja en brist på den populära Salt Framework-servern - EW71bPbU8AEvWZEEn grupp hackare installerade kryptografisk skadlig kod på en företagsserver efter att ha upptäckt en svaghet i Salt, ett populärt infrastrukturverktyg som används av IBM, LinkedIn och eBay.

Attacken mot Salt

Bloggplattformen Ghost sa på söndag att en angripare framgångsrikt infiltrerade sin saltbaserade serverinfrastruktur och distribuerade ett kryptogruvvirus.

"Undersökningen vi genomför tyder på att en kritisk sårbarhet inom vår serverhanteringsinfrastruktur användes i ett försök att bryta kryptovaluta via våra servrar", står det i en rapport om händelsen.

"Gruvförsöket ökade processorerna och överbelastade snabbt de flesta av våra system, vilket omedelbart varnade oss för problemet." Ghost sa att utvecklarna på måndag tog bort gruvprogrammet från sina servrar och lade till nya brandväggskonfigurationer.

Det finns för närvarande mer än 6.000 Salt-servrar exponerade online som kan hackas genom denna sårbarhet om de inte ändras i tid. Salt sårbarhetsplåster släpptes tidigare i veckan. Salt servrar bör normalt distribueras bakom en brandvägg och inte exponeras för Internet.

Android är också i sikte för hackare

Salt är ett ramverk med öppen källkod, utvecklat av SaltStack, som hanterar och automatiserar viktiga delar av företagsservrar. Kunder, inklusive IBM Cloud, LinkedIn och eBay, använder Salt för att konfigurera servrar, vidarebefordra meddelanden från "huvudservern" och skicka kommandon vid en viss tidpunkt.

SaltStack varnade kunderna för några veckor sedan att det fanns en "kritisk sårbarhet" i den senaste versionen som gjorde det möjligt för "en fjärranvändare att logga in utan autentisering" och gav "godtycklig katalogåtkomst till investerare autentiserad ".

SaltStack släppte också en programuppdatering för att rätta till felet den 23 april. LineageOS mobila Android-operativsystem hävdade att hackare också fick tillgång till sin kärninfrastruktur via samma brist, men brottet upptäcktes snabbt.

Kommer hackarna att ha uppnått sitt mål?

I en rapport på söndag medgav företaget att det inte hade uppdaterat Salt-programvaran. Det är okänt om samma grupp står bakom LineageOS och Ghost-attackerna. I vissa attacker installerades kryptogruppsprogramvara, medan andra installerade bakdörrar i servrar i andra.

Det är oklart om hackarna bryter ut en viss kryptovaluta. Hackgrupper gynnar i allmänhet monero (XMR), eftersom det bara kan brytas med allmänna processorer, inte dedikerade gruvchips, och kan handlas med låg risk för upptäckt.

Och har du upptäckt några avvikelser i dina konton eller Android-smarttelefon? Låt oss veta i kommentarerna nedan och ge oss din syn på den här historien.