A közelmúltban hackerek átvették az irányítást HP márkájú szerverek egy csoportja felett, és a jelentések szerint arra használták őket, hogy távolról bányásszanak egy raptoreum nevű kriptopénzt.
Ennek eredményeképpen a HP gépek kompromittált csoportja lett a kriptopénz teljes bányászati pooljának legnagyobb hozzájárulója, így a támadók 110.000 dollár értékben kaszálhattak. A coinokat állítólag december 9. és december 17. között hozták létre.
Kriptobányász támadást szenvedett el néhány HP szerver
Egy meg nem nevezett vállalatnál működő HP szerverek egy csoportját hackerek támadták meg, akiknek sikerült átvenniük az irányítást a hardverek felett, és kriptopénz bányászatára használni azokat.
A hackerek által kiválasztott kriptó a raptoreum nevű coin volt, amely a piaci tőkeérték alapján szerepel a top1000 kriptopénz listáján, és a Ghostrider nevű algoritmust használja ki, amely a PoW (proof-of-work) és PoS (proof-of-stake) konszenzusmechanizmusok ötvözése.
A szerverklaszter december 9-én kezdte meg a raptoreum bányászását, és akkoriban több hash teljesítményt biztosított, mint az összes többi Raptoreum-bányász együttvéve.
Ez lehetővé tette a támadók számára, hogy a december 9. és december 17. közötti időszakban több mint 110.000 dollár értékű raptoreumot bányásszanak.
A szervercsoport december 17-én eltűnt a Raptoreum hálózatáról, ami arra utal, hogy a fenyegetés észlelése után elháríthatták a hibát.
A Log4j-t használták ki
A támadás a Log4shellben nemrég felfedezett sebezhetőséget használta ki, amely lehetővé tette a támadók számára, hogy távolról átvegyék az irányítást egy rendszer felett.
A Log4shell a Log4j-t használja, amely az Apache-alapú rendszerekben széles körben használt registry könyvtár. Ezt a sebezhetőséget december elején fedezték fel, és ebben az esetben egy kriptobányász szoftver illetéktelen futtatására használták ki.
A sebezhetőséget a felfedezői – elterjedtségéből kifolyólag – kritikusnak minősítették, hiszen még olyan hatalmas vállalatoknál is használják, mint a Microsoft és az IBM.
Bár a szoftvert néhány implementációban már javították, sorra derül fény az újabb kihasználási lehetőségekre. Nemrég fedezték fel, hogy a szoftver helyi támadásokkal szemben is sebezhető, ami azt jelenti, hogy a szerverek távolról, internetkapcsolat nélkül is futtathatják a hamis kódot.
Az idei év első felében a Unit 42 biztonsági tanácsadó cég „Cloud Thread Report” című jelentése szerint 2018 óta először csökkentek a cryptojacking támadások.
A cég azonban egy utólagos jelentésben azt is megállapította, hogy a felhőinfrastruktúra kiépítéséhez használt, harmadik féltől származó kódsablonok 63%-a tartalmazott olyan, nem biztonságos konfigurációkat, amelyek lehetővé teszik a hackereknek a hardverek feletti irányítás átvételét.
Olvastad már? Új magyar NFT indult CryptoMemories néven
Forrás: news.bitcoin.com
SZERETNÉD MEGKAPNI LEGFRISSEBB HÍREINKET? IRATKOZZ FEL HÍRLEVELÜNKRE!