이스라엘 보안 회사 체크포인트 웹 개발용으로 설계된 자동화 소프트웨어인 Jenkins를 실행하는 서버에 악성 코드를 설치한 대규모 암호화폐 채굴 작업을 발견했습니다. 채굴 작업을 통해 현재까지 약 340만 달러 상당의 채굴이 이루어졌습니다. 모네로 인터넷에 연결된 Jenkins 서버에 설치된 악성 코드를 사용합니다.
다른 불법 암호화폐 채굴과 달리 이번 채굴은 개인이 아닌 서버를 대상으로 진행됐다. 이것이 바로 상당한 현금을 벌 수 있을 만큼 오랫동안 탐지되지 않은 이유입니다. 현재로서는 340만 달러입니다. 보고.
추천 동영상
Check Point가 중국을 추적한 채굴 작업은 Jenkins 서버의 알려진 취약점을 악용했습니다. 이를 통해 본질적으로 자동화 소프트웨어에 암호화폐 채굴을 다운로드하고 설치하도록 요청할 수 있었습니다. 소프트웨어. 항상 충실한 자동화 소프트웨어인 Jenkins는 기꺼이 이를 이행했습니다.
관련된
- 엔비디아, 암호화폐 채굴로 연간 최소 4억 달러 수익 창출
- 해커그룹 OurMine이 페이스북 트위터 계정을 탈취했습니다.
이 채굴 작업은 개인용 컴퓨터를 대상으로 하지 않았지만 Check Point는 이러한 Jenkins 서버에 이 채굴 작업이 존재하면 여전히 일반 사람들에게 부정적인 영향을 미칠 수 있다고 추측합니다.
“JenkinsMiner는 서버에 부정적인 영향을 미쳐 로드 시간이 느려지고 서비스 거부가 발생할 수도 있습니다. 공격의 강도에 따라 이는 시스템에 매우 해로울 수 있습니다.”라고 Check Point는 보고합니다.
이러한 종류의 취약점은 대부분의 사람들에게는 문제가 되지 않을 수 있지만 웹 개발자에게는 확실히 눈살을 찌푸리게 할 것입니다. Jenkins 서버가 악용된 것은 이번이 처음이 아니며 Bleeping Computer에 따르면 노출된 Jenkins 서버는 웹 전체에 심각한 보안 위험을 초래합니다.
보안 전문가 Mikail Tunç의 연구를 인용하여, 블리핑 컴퓨터 연구원은 1월 중순 현재 노출되고 취약한 Jenkins 서버 25,000대를 발견했다고 보고했습니다. 이러한 서버는 해커가 자신의 목적을 달성하기 위해 사용할 수 있는 것으로 알려진 악용으로 인해 취약할 뿐만 아니라 인터넷 연결로 인해 취약합니다. 웹에서 Jenkins 서버를 격리하는 것은 올바른 방향으로 나아가는 큰 진전이 될 것이며 해커가 양성 자동화 도구를 암호화폐 채굴 강국으로 용도 변경하는 것을 방지할 수 있습니다.
이 암호화폐 채굴 작업은 Monero 또는 기타 암호화폐를 채굴하기 위해 시계 주기를 빨아들이는 많은 유사한 작업 중 하나일 뿐입니다. 에 따르면 블리핑 컴퓨터, 불법 모네로 채굴은 이미 2018년에 엄청난 증가세를 보이고 있으며 둔화될 조짐은 보이지 않습니다.
왜 모네로? 음, 모네로는 오픈소스 암호화폐 추적이 불가능하고 비공개이며 매우 안전하도록 설계되었습니다. 보안 기능을 통해 개인 정보 보호를 중시하는 개인과 안타깝게도 이러한 악의적인 채굴 작업과 같은 불법 작업에 탁월한 선택이 됩니다.
편집자의 추천
- 해커들이 Nvidia GPU용 암호화폐 채굴 도구를 현금화하려고 합니다.
- 저렴하고 새로운 Nokia 2.4 및 Nokia 3.4 휴대폰은 내구성이 뛰어납니다.
- GM, 브레이크 결함으로 픽업트럭·SUV 340만대 리콜
당신의 라이프스타일을 업그레이드하세요Digital Trends는 독자들이 모든 최신 뉴스, 재미있는 제품 리뷰, 통찰력 있는 사설 및 독특한 미리보기를 통해 빠르게 변화하는 기술 세계를 계속해서 살펴볼 수 있도록 도와줍니다.