Cryptocurrency Hack: LA Times Ultimele victime ale Cryptojacking-ului

$config[ads_kvadrat] not found

218 советов и хитростей для Dawn of Zombies: выживание после последней войны

218 советов и хитростей для Dawn of Zombies: выживание после последней войны
Anonim

Un hacker sau un grup de hackeri necunoscuți au introdus în secret linii de cod în Los Angeles Times server pentru a accesa resursele CPU ale publicației și a mea cu criptocurrency Monero.

Acest compromis al site-ului organizației de știri a fost inițial reperat miercuri de Troy Mursch, cercetător în domeniul securității la Bad Packets Report. Codul pe care l-a găsit a fost un script de coinhive obosit, o companie de exploatare de tip cryptocurrency, care oferă utilizatorilor un miner de JavaScript ca modalitate de a genera bani din site-uri web. Mineritul a fost înlăturat de atunci.

În timp ce această metodă netradițională a criptocurrencyului minier s-ar putea dovedi nouă pentru unii, acest ultim atac, cunoscut sub numele de criptojacking, arată cum poate fi folosit în mod malefic pentru a recrea același tip de atac pe care Tesla și Google Chrome l-au căzut recent.

#Coinhive găsit pe @latimes "Raportul privind cazurile de omucidere"

Din fericire, acest caz de "criptare" este stricat și nu va ucide CPU-ul.

Folosind @urlscanio găsim Coinhive ascunzând în:

http: //latimes-graphics-media.s3.amazonaws. Com / js / leaflet.fullscreen-master / Control.FullScreen.js pic.twitter.com/VOv5ibUtwJ

- Bad Packets Report (@bad_packets) 21 februarie 2018

Crucea a ceea ce a condus LA Times pentru a fi lovit cu acest atac a fost o confuzie necorespunzătoare în serverul Amazon AWS S3 - cunoscut ca o găleată S3 - publicația folosește. După ce a săpat în jurul serverului, Mursch a spus că a dat oricui posibilitatea de a introduce pur și simplu propriile linii de cod în server.

Cercetătorul britanic pentru securitatea informației, Kevin Beaumont, a subliniat că aceasta este o problemă larg răspândită cu un număr mare de găleți S3, despre care se știe că pot fi citite public. Aceasta înseamnă că oricine își poate vedea codul subiacent, dar nu îl poate edita. Dar tot ce este nevoie este o simplă confuzie greșită și cineva online ar putea să citească și scrieți-le în ele.

Problema nu este doar cuvele S3 citibile public, este și asta. Este un sac de focuri de artificii care așteaptă să dispară (a se vedea, de asemenea, ce sa întâmplat deschiderii instanțelor MongoDB).

- Kevin Beaumont (@GossiTheDog) 20 februarie 2018

Beaumont era chiar capabil să găsească un avertisment prietenos în LA Times S3 care a avertizat publicația că serverul lor era, în esență, deschis publicului.

"Bună ziua, acesta este un avertisment prietenos că setarea Amazon AWS S3 este incorectă. Oricine poate scrie în această găleată. Vă rugăm să remediați acest lucru înainte ca un tip rău să îl găsească ", a declarat mesajul.

Din păcate, mesajul acestui hacker prietenos nu a ajuns în timp și, dacă avertismentul propriu al lui Beaumont este adevărat, există o mulțime de servere acolo, care ar putea fi miniere Monero fără minte sau folosite în alte scopuri nefaste.

Dacă utilizați serverele Amazon, ar fi mai bine să faceți un obicei pentru a verifica setările acestora.

$config[ads_kvadrat] not found