Criptomoneda Hack: LA Times La última víctima de cryptojacking alegada

$config[ads_kvadrat] not found

Ciberconsejos - Cryptojacking

Ciberconsejos - Cryptojacking
Anonim

Un hacker desconocido o un grupo de hackers ha insertado en secreto líneas de código en el Los Angeles Times servidor para aprovechar los recursos de CPU de la publicación y explotar la criptomoneda Monero.

Este compromiso del sitio web de la organización de noticias fue visto inicialmente el miércoles por Troy Mursch, un investigador de seguridad de Bad Packets Report. El código que encontró fue un script Coinhive confuso, una empresa de minería de criptomonedas que ofrece a los usuarios un minero de JavaScript como una forma de monetizar sitios web. El minero ya ha sido eliminado.

Si bien este método no tradicional de extracción de la criptomoneda puede resultar novedoso para algunos, este último ataque, conocido como cryptojacking, muestra cómo se puede usar maliciosamente para recrear el mismo tipo de ataque del que Tesla y Google Chrome han sido víctimas recientemente.

#Coinhive encontrado en @latimes "The Homicide Report"

Por suerte, este caso de #cryptojacking está estancado y no matará a tu CPU.

Usando @urlscanio encontramos a Coinhive escondido en:

http: //latimes-graphics-media.s3.amazonaws. com / js / leaflet.fullscreen-master / Control.FullScreen.js pic.twitter.com/VOv5ibUtwJ

- Informe de paquetes defectuosos (@bad_packets) 21 de febrero de 2018

El quid de lo que llevó a la LA Times El ataque a este ataque fue una mala configuración en el servidor Amazon AWS S3, conocido como un grupo de S3, que utiliza la publicación. Después de buscar en el servidor, Mursch dijo que le daba a cualquiera la capacidad de insertar simplemente sus propias líneas de código en el servidor.

El investigador británico en seguridad de la información, Kevin Beaumont, destacó que este es un problema generalizado con un gran número de cubos S3, que se sabe que son de lectura pública. Esto significa que cualquiera puede ver su código subyacente, pero no editarlo. Pero todo lo que necesita es una mala configuración simple y cualquier persona en línea podría leer y escribir en ellos.

El problema no es solo los cubos de S3 públicamente legibles, sino que también existe este. Es una bolsa de fuegos artificiales a la espera de dispararse (vea también lo que sucedió para abrir las instancias de MongoDB).

- Kevin Beaumont (@GossiTheDog) 20 de febrero de 2018

Beaumont incluso pudo encontrar una advertencia amistosa en el LA Times S3 cubo que advirtió a la publicación que su servidor estaba esencialmente abierto al público.

“Hola, esta es una advertencia amistosa de que la configuración de su cazo Amazon AWS S3 es incorrecta. Cualquiera puede escribir a este cubo. Por favor, arregle esto antes de que un chico malo lo encuentre ", dijo el mensaje.

Desafortunadamente, el mensaje de este simpático pirata informático no llegó a tiempo y, si la propia advertencia de Beaumont es cierta, hay muchos servidores por ahí que, sin saberlo, podrían estar explotando Monero o utilizarlos para otros fines nefarios.

Si está haciendo uso de los servidores de Amazon, sería mejor hacer un hábito para verificar su configuración.

$config[ads_kvadrat] not found