Tin tặc cài đặt phần mềm khai thác tiền điện tử bằng cách khai thác một lỗ hổng trong máy chủ Framework Salt phổ biến

Tin tặc cài đặt phần mềm khai thác tiền điện tử bằng cách khai thác một lỗ hổng trong máy chủ Salt Framework phổ biến - EW71bPbU8AEvWZEMột nhóm tin tặc đã cài đặt phần mềm độc hại mã hóa trên máy chủ của công ty sau khi phát hiện ra điểm yếu trong Salt, một công cụ cơ sở hạ tầng phổ biến được sử dụng bởi IBM, LinkedIn và eBay.

Cuộc tấn công Salt

Nền tảng blog Ghost cho biết vào Chủ nhật tuần trước, một kẻ tấn công đã xâm nhập thành công vào cơ sở hạ tầng máy chủ dựa trên Salt của nó và phát tán một loại virus khai thác tiền điện tử.

"Cuộc điều tra mà chúng tôi đang tiến hành chỉ ra rằng một lỗ hổng nghiêm trọng trong cơ sở hạ tầng quản lý máy chủ của chúng tôi đã được sử dụng trong nỗ lực khai thác tiền điện tử thông qua máy chủ của chúng tôi", báo cáo về vụ việc đọc.

"Nỗ lực khai thác đã làm tăng CPU và nhanh chóng làm quá tải hầu hết các hệ thống của chúng tôi, điều này ngay lập tức cảnh báo chúng tôi về vấn đề." Ghost cho biết các nhà phát triển hôm thứ Hai đã xóa phần mềm độc hại khai thác khỏi máy chủ của họ và thêm các cấu hình tường lửa mới.

Hiện tại có hơn 6.000 máy chủ Salt trực tuyến có thể bị tấn công thông qua lỗ hổng này nếu không được sửa đổi kịp thời. Các bản vá lỗ hổng bảo mật của Salt đã được phát hành vào đầu tuần này. Máy chủ muối thường phải được triển khai sau tường lửa và không được tiếp xúc với Internet.

Android cũng lọt vào tầm ngắm của tin tặc

Salt là một khung công tác mã nguồn mở, được phát triển bởi SaltStack, quản lý và tự động hóa các phần chính của máy chủ công ty. Khách hàng, bao gồm IBM Cloud, LinkedIn và eBay, sử dụng Salt để thiết lập máy chủ, chuyển tiếp tin nhắn từ “máy chủ chính” và gửi lệnh vào một thời điểm cụ thể.

SaltStack đã cảnh báo khách hàng vài tuần trước rằng có một "lỗ hổng nghiêm trọng" trong phiên bản mới nhất cho phép "người dùng từ xa đăng nhập mà không cần xác thực" và cung cấp "quyền truy cập thư mục tùy ý vào nhà đầu tư được chứng thực ”.

SaltStack cũng đã phát hành một bản cập nhật phần mềm để sửa lỗi này vào ngày 23 tháng XNUMX. Hệ điều hành di động LineageOS Android tuyên bố rằng tin tặc cũng đã truy cập được vào cơ sở hạ tầng cốt lõi của nó thông qua cùng một lỗ hổng, nhưng vi phạm đã nhanh chóng bị phát hiện.

Liệu các hacker có đạt được mục đích của mình?

Công ty đã thừa nhận trong một báo cáo vào Chủ nhật rằng họ đã không cập nhật phần mềm Salt. Không rõ có phải cùng một nhóm đứng đằng sau các cuộc tấn công LineageOS và Ghost hay không. Trong một số cuộc tấn công, phần mềm khai thác tiền điện tử đã được cài đặt, trong khi ở một số cuộc tấn công khác, tin tặc đã cài đặt các cửa hậu trên máy chủ.

Không rõ liệu các tin tặc có khai thác một loại tiền điện tử cụ thể hay không. Các nhóm hack thường ủng hộ monero (XMR), vì nó chỉ có thể được khai thác bằng các CPU có mục đích chung, không phải chip khai thác chuyên dụng và có thể được giao dịch với rủi ro bị phát hiện thấp.

Và bạn có phát hiện thấy bất thường nào trong tài khoản hoặc điện thoại thông minh Android của mình không? Hãy cho chúng tôi biết trong phần bình luận bên dưới và cho chúng tôi biết quan điểm của bạn về câu chuyện này.