Empresa de segurança israelense Ponto de verificação descobriu uma operação de mineração de criptomoedas em grande escala que instalou malware em servidores que executavam o Jenkins, um software de automação projetado para desenvolvimento web. A operação de mineração explorou, até o momento, cerca de US$ 3,4 milhões em Monero usando malware instalado em servidores Jenkins conectados à Internet.
Ao contrário de outras operações ilícitas de mineração de criptomoedas, esta teve como alvo servidores em vez de pessoais computadores, e é por isso que passou despercebido por tempo suficiente para ganhar muito dinheiro - US$ 3,4 milhões a partir deste momento comunicando.
Vídeos recomendados
A operação de mineração, que a Check Point rastreou até a China, explorou uma vulnerabilidade conhecida nos servidores Jenkins o que lhes permitiu essencialmente pedir ao software de automação para baixar e instalar o software de mineração de criptografia Programas. Jenkins, o sempre fiel software de automação agradeceu de bom grado.
Relacionado
- Nvidia lucra pelo menos US$ 400 milhões por ano com mineração de criptomoedas
- Conta do Twitter do Facebook assumida pelo grupo de hackers OurMine
Embora esta operação de mineração não tenha como alvo computadores pessoais, a Check Point especula que sua presença nesses servidores Jenkins ainda pode ter alguns efeitos negativos para as pessoas comuns.
“O JenkinsMiner pode impactar negativamente os servidores, causando tempos de carregamento mais lentos e até mesmo emitindo uma negação de serviço. Dependendo da força do ataque, isso pode ser muito prejudicial para as máquinas”, relata a Check Point.
Embora esse tipo de vulnerabilidade possa não ser motivo de preocupação para a maioria das pessoas, ela definitivamente deveria levantar algumas sobrancelhas para os desenvolvedores da web. Não é a primeira vez que os servidores Jenkins são explorados e, de acordo com o Bleeping Computer, os servidores Jenkins expostos representam um sério risco de segurança para a web em geral.
Citando a pesquisa do especialista em segurança Mikail Tunç, Computador bipando relata que o pesquisador detectou 25.000 servidores Jenkins expostos e vulneráveis em meados de janeiro. Esses servidores são vulneráveis não apenas por causa das explorações conhecidas que os hackers podem usar para utilizá-los em seus próprios fins, mas também por causa de sua conexão com a Internet. Isolar um servidor Jenkins da web seria um grande passo na direção certa e evitaria que os hackers transformassem uma ferramenta de automação benigna em uma potência de mineração de criptografia.
Esta operação de mineração de criptomoedas é apenas uma das muitas operações semelhantes, desviando ciclos de clock para extrair Monero ou outras criptomoedas. De acordo com Computador bipando, a mineração ilícita de Monero já está registrando um enorme aumento em 2018, sem sinais de desaceleração.
Por que Monero? Bem, Monero é um criptomoeda de código aberto projetado para ser indetectável, privado e altamente seguro. Seus recursos de segurança o tornam uma excelente escolha para indivíduos preocupados com a privacidade e, infelizmente, para operações ilícitas como esta operação de mineração maliciosa.
Recomendações dos Editores
- Hackers tentam lucrar com ferramenta de mineração de criptografia para GPUs Nvidia
- Os novos telefones Nokia 2.4 e Nokia 3.4 acessíveis são feitos para durar
- GM faz recall de 3,4 milhões de picapes e SUVs devido a freios defeituosos
Atualize seu estilo de vidaDigital Trends ajuda os leitores a manter o controle sobre o mundo acelerado da tecnologia com as últimas notícias, análises divertidas de produtos, editoriais criteriosos e prévias únicas.