Entreprise de sécurité israélienne Point de contrôle a découvert une opération d'extraction de cryptomonnaie à grande échelle qui a installé des logiciels malveillants sur des serveurs exécutant Jenkins, un logiciel d'automatisation conçu pour le développement Web. L'exploitation minière a, à ce jour, extrait environ 3,4 millions de dollars de Monéro en utilisant des logiciels malveillants installés sur des serveurs Jenkins connectés à Internet.
Contrairement à d’autres opérations d’extraction illicites de cryptomonnaies, celle-ci ciblait les serveurs plutôt que les personnels. ordinateurs, c'est pourquoi il est resté indétectable assez longtemps pour gagner beaucoup d'argent – 3,4 millions de dollars à ce jour rapport.
Vidéos recommandées
L'opération minière, que Check Point a suivie jusqu'en Chine, a exploité une vulnérabilité connue des serveurs Jenkins. ce qui leur a permis essentiellement de demander au logiciel d'automatisation de télécharger et d'installer le crypto-mining logiciel. Jenkins, le logiciel d'automatisation toujours fidèle, a accepté avec plaisir.
En rapport
- Nvidia gagne au moins 400 millions de dollars par an grâce au minage de cryptomonnaies
- Le compte Twitter de Facebook piraté par le groupe de hackers OurMine
Bien que cette opération minière ne cible pas les ordinateurs personnels, Check Point spécule que sa présence sur ces serveurs Jenkins pourrait néanmoins avoir des effets négatifs sur les gens ordinaires.
« Le JenkinsMiner pourrait avoir un impact négatif sur les serveurs, provoquant des temps de chargement plus lents et même un déni de service. Selon la force de l’attaque, cela pourrait s’avérer très préjudiciable pour les machines », rapporte Check Point.
Bien que ce type de vulnérabilité ne préoccupe pas la plupart des gens, il devrait certainement faire sourciller les développeurs Web. Ce n'est pas la première fois que des serveurs Jenkins sont exploités et, selon Bleeping Computer, les serveurs Jenkins exposés présentent un risque sérieux pour la sécurité du Web dans son ensemble.
Citant les recherches de l'expert en sécurité Mikail Tunç, Ordinateur qui bipe rapporte que le chercheur a détecté 25 000 serveurs Jenkins exposés et vulnérables à la mi-janvier. Ces serveurs sont vulnérables non seulement en raison des exploits connus que les pirates peuvent utiliser pour les exploiter à leurs propres fins, mais aussi en raison de leur connexion à Internet. Isoler un serveur Jenkins du Web serait un grand pas dans la bonne direction et empêcherait les pirates de transformer un outil d'automatisation inoffensif en une centrale de crypto-minage.
Cette opération d’extraction de crypto-monnaie n’est qu’une parmi de nombreuses opérations similaires, siphonnant des cycles d’horloge pour extraire du Monero ou d’autres crypto-monnaies. Selon Ordinateur qui bipe, l’exploitation illicite de Monero connaît déjà une énorme augmentation en 2018, sans aucun signe de ralentissement.
Pourquoi Monéro? Eh bien, Monero est un crypto-monnaie open source conçu pour être introuvable, privé et hautement sécurisé. Ses fonctionnalités de sécurité en font un excellent choix pour les personnes soucieuses de leur vie privée et, malheureusement, pour les opérations illicites comme cette opération minière malveillante.
Recommandations des rédacteurs
- Les pirates tentent de tirer profit de l'outil de crypto mining pour les GPU Nvidia
- Les nouveaux téléphones Nokia 2.4 et Nokia 3.4 abordables sont faits pour durer
- GM rappelle 3,4 millions de camionnettes et de VUS en raison de freins défectueux
Améliorez votre style de vieDigital Trends aide les lecteurs à garder un œil sur le monde en évolution rapide de la technologie avec toutes les dernières nouvelles, des critiques de produits amusantes, des éditoriaux perspicaces et des aperçus uniques.