Logo
Share this article

Хакери встановлюють Крипто , використовуючи недолік у популярному серверному фреймворку

Хакери скористалися критичною помилкою в інструменті керування інфраструктурою Salt і в ONE випадку підсадили програмне забезпечення для майнінгу Крипто .

Хакерська група встановила зловмисне програмне забезпечення для майнінгу Крипто на сервері компанії через слабкість у Salt, популярному інфраструктурному інструменті, який використовують такі компанії, як IBM, LinkedIn та eBay.

STORY CONTINUES BELOW
Don't miss another story.Subscribe to the Crypto Daybook Americas Newsletter today. See all newsletters

Платформа блогів Ghost повідомила, що в неділю нападник мав успішно проникли свою серверну інфраструктуру на основі Salt і розгорнув вірус для майнінгу криптовалют.

«Наше розслідування вказує на те, що критична вразливість у нашій інфраструктурі керування сервером... була використана для спроби майнінгу Криптовалюта на наших серверах», — йдеться у звіті про інцидент. «Спроба майнінгу призвела до швидкого перевантаження процесорів і швидкого перевантаження більшості наших систем, що негайно попередило нас про проблему».

У понеділок Ghost повідомив, що розробники видалили зловмисне програмне забезпечення для майнінгу зі своїх серверів і додали абсолютно нові конфігурації брандмауера.

Дивіться також: Хакер dForce повертає майже всі вкрадені 25 мільйонів доларів у Крипто

Salt — це платформа з відкритим вихідним кодом, розроблена SaltStack, яка керує ключовими частинами серверів компанії та автоматизує їх. Клієнти, включно з IBM Cloud, LinkedIn і eBay, використовують Salt для налаштування серверів, ретрансляції повідомлень від «головного сервера» та видачі команд за певним розкладом.

SaltStack попереджені клієнти Кілька тижнів тому в останній версії Salt була виявлена ​​«критична вразливість», яка дозволяла «віддаленому користувачеві отримати доступ до деяких методів без автентифікації» і надала «довільний доступ до каталогу автентифікованим користувачам».

SaltStack також випустив оновлення програмного забезпечення, яке виправляє недолік 23 квітня.

За словами хакерів, також була мобільна операційна система Android LineageOS отримав доступ до своєї CORE інфраструктури через той самий недолік, але порушення було швидко виявлено. У недільному звіті компанія визнала, що T оновлювала програмне забезпечення Salt.

Залишається невідомим, чи та сама група стоїть за атаками на LineageOS і Ghost. Деякі атаки встановлюють програмне забезпечення для майнінгу Крипто , а інші натомість встановлюють бекдори на сервери.

Дивіться також: Хакерська група Monero «Outlaw» повертається та націлена на американський бізнес: звіт

T , чи майнили хакери певну Криптовалюта. Хакерські групи загалом віддають перевагу Monero (XMR), оскільки його можна видобувати лише за допомогою процесорів загального призначення, а не спеціальних чіпів для майнінгу, і ним можна торгувати з невеликим ризиком виявлення.

CoinDesk звернувся до SaltStack за коментарем, але до моменту преси T отримав відповіді.

Paddy Baker

Педді Бейкер – лондонський репортер про Криптовалюта . Раніше він був старшим журналістом Крипто Briefing. Педді займає позиції в BTC і ETH, а також у менших обсягах LTC, ZIL, NEO, BNB і BSV.

Picture of CoinDesk author Paddy Baker