Logo
Поделиться этой статьей

Хакеры внедряют Криптo , эксплуатируя уязвимость популярного серверного фреймворка Salt

Хакеры воспользовались критической уязвимостью инструмента управления инфраструктурой Salt и в ONE случае внедрили программное обеспечение для майнинга Криптo .

Хакерская группа установила вредоносное ПО для майнинга Криптo на сервер компании, воспользовавшись уязвимостью в Salt — популярном инфраструктурном инструменте, используемом такими компаниями, как IBM, LinkedIn и eBay.

Продолжение Читайте Ниже
Не пропустите другую историю.Подпишитесь на рассылку Crypto Daybook Americas сегодня. Просмотреть все рассылки

Блог-платформа Ghost заявила в воскресенье, что злоумышленникуспешно прониклисвою серверную инфраструктуру на основе Salt и внедрила вирус для майнинга криптовалют.

«Наше расследование показывает, что критическая уязвимость в нашей инфраструктуре управления серверами... была использована для попытки майнить Криптовалюта на наших серверах», — говорится в отчете об инциденте. «Попытка майнинга резко увеличила нагрузку на процессоры и быстро перегрузила большинство наших систем, что немедленно предупредило нас о проблеме».

В понедельник Ghost сообщила, что разработчики удалили вредоносное ПО для майнинга со своих серверов и добавили совершенно новые конфигурации брандмауэра.

Смотрите также:Хакер dForce вернул почти все украденные 25 миллионов долларов в Криптo

Salt — это фреймворк с открытым исходным кодом, разработанный SaltStack, который управляет и автоматизирует ключевые части серверов компании. Клиенты, включая IBM Cloud, LinkedIn и eBay, используют Salt для настройки серверов, ретрансляции сообщений с «главного сервера» и выдачи команд по определенному графику.

SaltStackоповещенные клиентыНесколько недель назад в последней версии Salt была обнаружена «критическая уязвимость», которая позволяла «удалённому пользователю получать доступ к некоторым методам без аутентификации» и предоставляла «доступ к произвольному каталогу аутентифицированным пользователям».

23 апреля компания SaltStack также выпустила обновление программного обеспечения, исправляющее уязвимость.

Мобильная операционная система Android LineageOS заявила, что хакеры такжеполучили доступ к своей CORE инфраструктуре через тот же недостаток, но нарушение было быстро обнаружено. В отчете в воскресенье компания признала, что T обновила программное обеспечение Salt.

Остается неизвестным, стоит ли за атаками LineageOS и Ghost одна и та же группа. Некоторые атаки внедряли программное обеспечение для майнинга Криптo , в то время как другие вместо этого внедряли бэкдоры на серверы.

Смотрите также:Группа хакеров Monero «Outlaw» вернулась и нацелилась на американский бизнес: отчет

T , добывали ли хакеры определенную Криптовалюта. Хакерские группы обычно отдавали предпочтение Monero (XMR), поскольку его можно добывать только с помощью универсальных процессоров, а не специализированных чипов для майнинга, и его можно торговать с минимальным риском обнаружения.

CoinDesk обратился к SaltStack за комментарием, но на момент публикации ответа T получил.

Paddy Baker

Пэдди Бейкер — лондонский репортер по Криптовалюта . Ранее он был старшим журналистом в Криптo Briefing. Paddy владеет позициями в BTC и ETH, а также в меньших количествах в LTC, ZIL, NEO, BNB и BSV.

Picture of CoinDesk author Paddy Baker