- Вернуться к меню
- Вернуться к менюЦены
- Вернуться к менюИсследовать
- Вернуться к менюКонсенсус
- Вернуться к менюПартнерский материал
- Вернуться к меню
- Вернуться к меню
- Вернуться к менюВебинары и Мероприятия
Хакеры внедряют Криптo , эксплуатируя уязвимость популярного серверного фреймворка Salt
Хакеры воспользовались критической уязвимостью инструмента управления инфраструктурой Salt и в ONE случае внедрили программное обеспечение для майнинга Криптo .
Хакерская группа установила вредоносное ПО для майнинга Криптo на сервер компании, воспользовавшись уязвимостью в Salt — популярном инфраструктурном инструменте, используемом такими компаниями, как IBM, LinkedIn и eBay.
Блог-платформа Ghost заявила в воскресенье, что злоумышленникуспешно прониклисвою серверную инфраструктуру на основе Salt и внедрила вирус для майнинга криптовалют.
«Наше расследование показывает, что критическая уязвимость в нашей инфраструктуре управления серверами... была использована для попытки майнить Криптовалюта на наших серверах», — говорится в отчете об инциденте. «Попытка майнинга резко увеличила нагрузку на процессоры и быстро перегрузила большинство наших систем, что немедленно предупредило нас о проблеме».
В понедельник Ghost сообщила, что разработчики удалили вредоносное ПО для майнинга со своих серверов и добавили совершенно новые конфигурации брандмауэра.
Смотрите также:Хакер dForce вернул почти все украденные 25 миллионов долларов в Криптo
Salt — это фреймворк с открытым исходным кодом, разработанный SaltStack, который управляет и автоматизирует ключевые части серверов компании. Клиенты, включая IBM Cloud, LinkedIn и eBay, используют Salt для настройки серверов, ретрансляции сообщений с «главного сервера» и выдачи команд по определенному графику.
SaltStackоповещенные клиентыНесколько недель назад в последней версии Salt была обнаружена «критическая уязвимость», которая позволяла «удалённому пользователю получать доступ к некоторым методам без аутентификации» и предоставляла «доступ к произвольному каталогу аутентифицированным пользователям».
23 апреля компания SaltStack также выпустила обновление программного обеспечения, исправляющее уязвимость.
Мобильная операционная система Android LineageOS заявила, что хакеры такжеполучили доступ к своей CORE инфраструктуре через тот же недостаток, но нарушение было быстро обнаружено. В отчете в воскресенье компания признала, что T обновила программное обеспечение Salt.
Остается неизвестным, стоит ли за атаками LineageOS и Ghost одна и та же группа. Некоторые атаки внедряли программное обеспечение для майнинга Криптo , в то время как другие вместо этого внедряли бэкдоры на серверы.
Смотрите также:Группа хакеров Monero «Outlaw» вернулась и нацелилась на американский бизнес: отчет
T , добывали ли хакеры определенную Криптовалюта. Хакерские группы обычно отдавали предпочтение Monero (XMR), поскольку его можно добывать только с помощью универсальных процессоров, а не специализированных чипов для майнинга, и его можно торговать с минимальным риском обнаружения.
CoinDesk обратился к SaltStack за комментарием, но на момент публикации ответа T получил.
Paddy Baker
Пэдди Бейкер — лондонский репортер по Криптовалюта . Ранее он был старшим журналистом в Криптo Briefing. Paddy владеет позициями в BTC и ETH, а также в меньших количествах в LTC, ZIL, NEO, BNB и BSV.
