Hack tiền điện tử: Nạn nhân bị cáo buộc mới nhất về tiền điện tử bị cáo buộc

$config[ads_kvadrat] not found

Нож Скальпель- Мультитул! ScalpelTool N.C.Custom

Нож Скальпель- Мультитул! ScalpelTool N.C.Custom
Anonim

Một tin tặc hoặc nhóm tin tặc không xác định đã bí mật chèn các dòng mã vào thời LA máy chủ để khai thác tài nguyên CPU CPU xuất bản và khai thác tiền điện tử Monero.

Sự thỏa hiệp này của tổ chức tin tức Trang web của Ban đầu được phát hiện vào thứ Tư bởi Troy Mursch, một nhà nghiên cứu bảo mật tại Bad Packets Report. Mã anh tìm thấy là một tập lệnh Coinhive bị xáo trộn, một công ty khai thác tiền điện tử cung cấp cho người dùng một công cụ khai thác JavaScript như một cách để kiếm tiền từ các trang web. Công cụ khai thác đã bị xóa.

Mặc dù phương pháp khai thác tiền điện tử không có điều kiện này có thể chứng minh tính mới đối với một số người, nhưng cuộc tấn công mới nhất này, được gọi là tiền điện tử, cho thấy cách nó có thể được sử dụng một cách độc hại để tái tạo cùng loại tấn công mà Tesla và Google Chrome đã trở thành nạn nhân gần đây.

#Coinhive được tìm thấy trên @latimes "Báo cáo giết người"

May mắn thay, trường hợp #cryptojacking này được điều chỉnh và sẽ không giết chết CPU của bạn.

Sử dụng @urlscanio, chúng tôi thấy Coinhive ẩn trong:

http: //latimes-graphics-media.s3.amazonaws. com / js / leaflet.fullscreen-master / Control.FullScreen.js pic.twitter.com/VOv5ibUtwJ

- Báo cáo gói xấu (@bad_packets) ngày 21 tháng 2 năm 2018

Mấu chốt của những gì đã dẫn Thời báo LA để bị tấn công với cuộc tấn công này là một cấu hình sai trong máy chủ Amazon AWS S3 - được gọi là nhóm S3 - ấn phẩm sử dụng. Sau khi đào xung quanh máy chủ, Mursch nói rằng nó đã cho bất kỳ ai khả năng chỉ cần chèn các dòng mã của riêng họ vào máy chủ.

Nhà nghiên cứu bảo mật thông tin người Anh Kevin Beaumont, nhấn mạnh rằng đây là một vấn đề phổ biến với một số lượng lớn các thùng S3, được biết là có thể đọc được công khai. Điều này có nghĩa là bất cứ ai cũng có thể xem mã cơ bản của họ, nhưng không thể chỉnh sửa nó. Nhưng tất cả chỉ là một cấu hình sai đơn giản và bất cứ ai trực tuyến cũng có thể đọc được và viết vào chúng

Vấn đề không phải là xô S3 có thể đọc công khai, còn có điều này. Nó có một túi pháo hoa đang chờ để tắt (xem thêm những gì đã xảy ra để mở các phiên bản MongoDB).

- Kevin Beaumont (@GossiTheDog) ngày 20 tháng 2 năm 2018

Beaumont thậm chí đã có thể tìm thấy một cảnh báo thân thiện trong Thời báo LA Nhóm S3 cảnh báo ấn phẩm rằng máy chủ của họ về cơ bản là mở cho công chúng.

Xin chào, Đây là một cảnh báo thân thiện rằng cài đặt nhóm Amazon AWS S3 của bạn sai. Bất cứ ai cũng có thể viết vào cái xô này. Vui lòng sửa lỗi này trước khi một kẻ xấu tìm thấy nó.

Thật không may, tin nhắn hacker thân thiện này đã không kịp thời xuất hiện và nếu cảnh báo của Beaumont Cảnh sát là đúng, có rất nhiều máy chủ có thể vô tình khai thác Monero hoặc được sử dụng cho các mục đích bất chính khác.

Nếu bạn sử dụng các máy chủ của Amazon, thì tốt nhất bạn nên tạo thói quen kiểm tra cài đặt của họ.

$config[ads_kvadrat] not found