Compartir este artículo

Gli hacker installano i miner Cripto sfruttando una falla nel famoso framework del server Salt

Gli hacker hanno sfruttato una falla critica nello strumento di gestione delle infrastrutture Salt e, in ONE caso, hanno installato un software per il mining Cripto .

(Credit: Shutterstock)
(Credit: Shutterstock)

Un gruppo di hacker ha installato un malware per il Cripto mining nel server di un'azienda sfruttando una vulnerabilità di Salt, un noto strumento infrastrutturale utilizzato da aziende come IBM, LinkedIn ed eBay.

CONTINÚA MÁS ABAJO
No te pierdas otra historia.Suscríbete al boletín de Crypto for Advisors hoy. Ver Todos Los Boletines

La piattaforma di blogging Ghost ha affermato domenica che un aggressore avevainfiltrato con successola sua infrastruttura server basata su Salt e ha distribuito un virus per il crypto-mining.

"La nostra indagine indica che una vulnerabilità critica nella nostra infrastruttura di gestione server ... è stata utilizzata nel tentativo di estrarre Criptovaluta sui nostri server", si legge in un rapporto sull'incidente. "Il tentativo di estrazione ha fatto schizzare le CPU e ha rapidamente sovraccaricato la maggior parte dei nostri sistemi, il che ci ha immediatamente allertato del problema".

Lunedì Ghost ha dichiarato che gli sviluppatori hanno rimosso il malware per il mining dai propri server e hanno aggiunto nuove configurazioni del firewall.

Vedi anche:L'hacker di dForce restituisce quasi tutti i 25 milioni di dollari rubati in Cripto

Salt è un framework open source, sviluppato da SaltStack, che gestisce e automatizza parti fondamentali dei server aziendali. I clienti, tra cui IBM Cloud, LinkedIn ed eBay, utilizzano Salt per configurare i server, inoltrare messaggi dal "master server" e impartire comandi a una pianificazione temporale specifica.

Pila di saleclienti avvisatiAlcune settimane fa è stata rilevata una "vulnerabilità critica" nell'ultima versione di Salt che consentiva a un "utente remoto di accedere ad alcuni metodi senza autenticazione" e forniva "accesso arbitrario alle directory agli utenti autenticati".

Il 23 aprile SaltStack ha rilasciato anche un aggiornamento software che corregge il difetto.

Il sistema operativo mobile Android LineageOS ha affermato che gli hacker avevano ancheha avuto accesso alla sua infrastruttura CORE tramite lo stesso difetto, ma la violazione è stata rapidamente rilevata. In un rapporto di domenica la società ha ammesso di T aver aggiornato il software Salt.

Non si sa ancora se dietro gli attacchi LineageOS e Ghost ci sia lo stesso gruppo. Alcuni attacchi hanno impiantato software di Cripto mining, mentre altri hanno invece impiantato backdoor nei server.

Vedi anche:Il gruppo hacker Monero 'Outlaw' è tornato e prende di mira le aziende americane: rapporto

T è chiaro se gli hacker abbiano estratto una particolare Criptovaluta. I gruppi di hacker hanno generalmente favorito Monero (XMR), in quanto può essere estratto solo con CPU generiche, non con chip dedicati al mining, e può essere scambiato con un rischio minimo di essere scoperto.

CoinDesk ha contattato SaltStack per un commento, ma al momento in cui andiamo in stampa T ha ancora ricevuto risposta.

Paddy Baker

Paddy Baker è un reporter Criptovaluta con sede a Londra. In precedenza è stato giornalista senior presso Cripto Briefing. Paddy detiene posizioni in BTC ed ETH, oltre a quantità minori di LTC, ZIL, NEO, BNB e BSV.

Picture of CoinDesk author Paddy Baker