Неразрешеното използване на системи за добива на криптовалута, познато като

...
Неразрешеното използване на системи за добива на криптовалута, познато като
Коментари Харесай

Хакери копаят криптовалута вече и в облака

Неразрешеното потребление на системи за добива на криптовалута, познато като cryptojacking, се оказва все по-привлекателно за киберпрестъпниците. Десктоп компютри, браузъри, сървъри, мобилни устройства, всичко бива превземано с тази цел, а от скоро хакерите са решили да се възползват и от облака, предава Bleeping Computer, базирайки се на отчети на няколко компании.

Изданието предава за регистрирани офанзиви към Docker и Kubernetes инстанции, две приложения, които стоят в основата на днешните облачни услуги.

Ролята на тези два инструмента е да оказват помощ на разработчиците да доставят контейнеризирани/виртуализирани приложения и дори цели сървърни съоръжения в разнообразни сюжети, като да вземем за пример когато организациите имат потребност от повече изчислителна мощност, с цел да овладеят трафичните поръчки или за други цели. В този смисъл, в случай че хакер получи достъп до сходни системи, те освен получават ключовете за цялото царство, пишат Bleeping, само че и достъп до голяма изчислителна мощност.

Първите офанзиви, включващи Kubernets и Docker инстанции се появили при започване на годината, когато откриватели от Sysdig разполагат в AWS открити сървъри. Не след дълго пристигнал и опита за офанзива, при която незнайна страна се пробва да разположи Docker апаратура, в която е заложена функционалност за рандеман на Monero. Подобни случаи предават и от Aqua Security. От Bleeping припомнят и за неотдавнашен случай, при който пострада притежаван от Tesla Kubernetes клъстър, който е копаел още веднъж Monero. За благополучие, в тази ситуация цел на хакерите не е била информацията, която компанията е съхранявал на сървърите, а само добива на криптомонети.

Специалистите изясняват, че зад триумфа на офанзивите постоянно се крият слаби и лесни за отгатване пароли, а от време на време поради конфигурационни пропуски. Така да вземем за пример, от Handy HQ привеждат образец за случай, в който е била компрометирана Kubernetes инстанция, защото осъществяването на команди в нея е било позволено без да се изисква авторизация за това.
Източник: kaldata.com

СПОДЕЛИ СТАТИЯТА


Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР