NÁS ministerstvo financí
Na obloze vysoké hodnoty kryptoměn se neztratí hackeři, kteří reagují na stále sofistikovanější útoky které skrytě využívají počítače a elektřinu nevědomých lidé generují digitální mince v hodnotě velkých částek peněz.
Jedním z příkladů je nedávno odhalený hromadný hack serverů, který Těžil v kryptoměně známé jako AEON přibližně 6 000 dolarů posledních 23 dní. Podle rychlosti základní kryptografický jsou generovány hash, vedoucí výzkumu Morphus Labs Renato Marinho odhadl, že asi 450 oddělených branců stroje se účastní. Marinho analyzovala jeden ze serverů a zjistili, že útočníci nad tím získali kontrolu využitím CVE-2017-10271, kritická zranitelnost v produktu Oracle WebLogic balíček, který byl oprava v říjnu. Majitel kompromitovaného server však ještě musel tuto opravu nainstalovat.
„Vykořisťování je velmi jednoduché provést a přichází s basem skript, který usnadní vyhledávání potenciálních obětí, “Marinho napsal v blogu publikovaném v neděli. “V tomto případě kampaň.” cílem je těžit kryptoměny, ale samozřejmě zranitelnost a zneužití lze použít k jiným účelům. “
Podle příspěvku je těžená měna známá jako Monero. Na V pondělí však výzkumník řekl Arsovi, že konečně získal přístup do těžebního bazénu útočníků, který ukázal, že měna byla v roce 2006 fakt, AEON.
Exploit použitý na stroji, který Marinho prozkoumal, se zastavil WebLogic, pravděpodobně ve snaze snížit zátěž kladenou na CPU kompromitovaného počítače. Zabíjení WebLogic to usnadňuje oběti vědět, kdy byly ohroženy, ale využít recenzovaný badatel mohl být později snadno upraven útoky zajišťující, že WebLogic bude nadále fungovat normálně. počet mincí generovaných za posledních 23 dní naznačuje mnoho operátoři nevědí, že jejich servery byly hacknuty.
Další čtení
Opomenutí opravy dvouměsíční chyby vedlo k masivnímu Equifaxu poručníci z bezpečnostní firmy F5 dokumentovali o něco více v prosinci vypracovala kampaň, která k 15. prosinci měla vygeneroval v Moneru více než 8 500 $. V tom použitý kód útoku využívají servery využívající zastaralé verze DotNetNuke systém pro správu obsahu a webovou aplikaci Apache Struts 2 rámec.
Druhou zranitelností, mimochodem, byla CVE-2017-5638, The stejná chyba, kterou útočníci použili k hacknutí Equifaxu a krádeži dat jako až 143 milionů amerických zákazníků.
Pro větší efektivitu, útok také zahrnoval dva vykořisťování vyvinuté Národní bezpečnostní agenturou dříve, než byly ukradl a zveřejnil v dubnu záhadná skupina známá jako Shadow Brokers. Codenamed “EternalBlue” a “EternalSynergy” Využití Windows vyvinutých NSA umožnilo šíření infekcí infikovaných serverů DotNetNuke nebo Apache Struts 2 do počítačů se systémem Windows uvnitř kompromitovaných sítí, pokud tomu tak nebyly počítače se systémem Windows nainstalován patch vydaný společností Microsoft v březnu.
Další čtení
Cryptojacking šílenství, které vyčerpává váš procesor nyní provádí 2500 webů kampaně dokumentované Morphusem a F5 následují objev v roce 2006 Říjen nárůstu webů a škodlivých aplikací, které skrytě moje kryptoměny. Zařízení zaměřená na tyto útoky byly většinou telefony a spotřební počítače s nízkým výkonem. Cílením výkonnější servery, novější kampaně mají potenciál generovat větší množství digitálních mincí. Vzhledem k počtu unpatched servery a iracionálně prudký nárůst měny tržní kapitalizace v posledních měsících, podobné kampaně jsou pravděpodobně vzroste.