Azienda di sicurezza israeliana Punto di controllo ha scoperto un'operazione di mining di criptovaluta su larga scala che installava malware sui server che eseguivano Jenkins, un software di automazione progettato per lo sviluppo web. L’operazione mineraria ha, ad oggi, estratto circa 3,4 milioni di dollari Monero utilizzando malware installato sui server Jenkins connessi a Internet.
A differenza di altre operazioni illecite di mining di criptovalute, questa ha preso di mira i server anziché i dati personali computer, motivo per cui è passato inosservato abbastanza a lungo da guadagnare una bella somma di denaro: 3,4 milioni di dollari a questo punto segnalazione.
Video consigliati
L'operazione di mining, che Check Point ha rintracciato in Cina, ha sfruttato una vulnerabilità nota nei server Jenkins il che ha permesso loro essenzialmente di chiedere al software di automazione di scaricare e installare il crypto-mining Software. Jenkins, il sempre fedele software di automazione, ha felicemente accettato.
Imparentato
- Nvidia guadagna almeno 400 milioni di dollari all'anno dal mining di criptovalute
- L'account Twitter di Facebook rilevato dal gruppo di hacker OurMine
Sebbene questa operazione di mining non abbia preso di mira i personal computer, Check Point ipotizza che la sua presenza su questi server Jenkins potrebbe comunque avere degli effetti negativi per la gente comune.
“Il JenkinsMiner potrebbe avere un impatto negativo sui server, causando tempi di caricamento più lenti e persino emettendo un Denial of Service. A seconda della forza dell’attacco, ciò potrebbe rivelarsi molto dannoso per le macchine”, riferisce Check Point.
Anche se questo tipo di vulnerabilità potrebbe non preoccupare la maggior parte delle persone, dovrebbe sicuramente sollevare qualche sopracciglio per gli sviluppatori web. Non è la prima volta che i server Jenkins vengono sfruttati e, secondo Bleeping Computer, i server Jenkins esposti rappresentano un serio rischio per la sicurezza del web in generale.
Citando la ricerca dell'esperto di sicurezza Mikail Tunç, Computer che suona riferisce che il ricercatore ha rilevato 25.000 server Jenkins esposti e vulnerabili a metà gennaio. Questi server sono vulnerabili non solo a causa degli exploit noti che gli hacker possono utilizzare per sfruttarli a proprio vantaggio, ma anche a causa della loro connessione a Internet. Isolare un server Jenkins dal web sarebbe un grande passo nella giusta direzione e impedirebbe agli hacker di riutilizzare uno strumento di automazione benigno in una centrale elettrica per il mining di criptovalute.
Questa operazione di mining di criptovaluta è solo una delle tante operazioni simili, che sottraggono cicli di clock per estrarre Monero o altre criptovalute. Secondo Computer che suona, il mining illecito di Monero sta già registrando un enorme aumento nel 2018, senza segni di rallentamento.
Perché Monero? Bene, Monero è un criptovaluta open source progettato per essere non tracciabile, privato e altamente sicuro. Le sue funzionalità di sicurezza lo rendono una scelta eccellente per le persone attente alla privacy e, purtroppo, alle operazioni illecite come questa operazione di mining dannosa.
Raccomandazioni degli editori
- Gli hacker cercano di trarre profitto dallo strumento di mining di criptovalute per le GPU Nvidia
- I nuovi convenienti telefoni Nokia 2.4 e Nokia 3.4 sono fatti per durare
- GM richiama 3,4 milioni di camioncini e SUV per freni difettosi
Migliora il tuo stile di vitaDigital Trends aiuta i lettori a tenere d'occhio il frenetico mondo della tecnologia con tutte le ultime notizie, divertenti recensioni di prodotti, editoriali approfonditi e anteprime uniche nel loro genere.