Для многих хакеров добыча криптовалюты за счет чужих вычислительных мощностей стала более привлекательной, чем, например, кража данных. Разместив скрытый майнер на сайте или сервере жертвы, злоумышленник будет...
Для многих хакеров добыча криптовалюты за счет чужих вычислительных мощностей стала более привлекательной, чем, например, кража данных. Разместив скрытый майнер на сайте или сервере жертвы, злоумышленник будет получать криптовалюту на свой анонимный кошелек, пока кто-нибудь не обнаружит и не устранит вмешательство.
Новой жертвой скрытого майнинга стала компания Tesla. Из-за того, что консоль управления приложениями Kubernetes не была защищена паролем, хакеры проникли в систему и обнаружили учетные данные компании для Amazon Web Services (AWS).
На виртуальных серверах Amazon, которые использовала Tesla, хранилась конфиденциальная информация, в том числе телеметрические данные тестовых экземпляров электромобилей. Видимо, данные не заинтересовали злоумышленников, которые просто встроили в облако майнер Monero.
Атакующие постарались замаскировать майнер, настроив его работу через нестандартный порт и использовав CDN-сервис CloudFlare. Чтобы не вызвать подозрений, для майнинга заимствовали лишь небольшую часть общей мощности серверов.
О том, что серверы Tesla скомпрометированы сообщили специалисты компании RedLock.
Раньше похожие случаи происходили с производителем SIM-карт Gemalto и страховой компанией Aviva. Также в 2016 году хакеры смогли получить доступ к AWS компании Uber. Оказалось, злоумышленники украли персональные данные 50 млн пассажиров и 7 млн водителей. Uber откупилась и скрыла инцидент от пользователей.
Недавно хакерам удалось встроить скрытый майнер в тысячи государственных сайтов США и Великобритании с помощью плагина для слабовидящих. Также популярный скрипт для веб-майнинга Coinhive распространяли с помощью рекламы на YouTube.
Поделитесь этим с друзьями!
Будьте первым, кто оставит комментарий
Пожалуйста, авторизируйтесь для возможности комментировать