Cryptocurrency Hack: LA Times Най-новата предполагаема криптирана жертва

$config[ads_kvadrat] not found

unboxing turtles slime surprise toys learn colors

unboxing turtles slime surprise toys learn colors
Anonim

Неизвестен хакер или група хакери тайно са вмъкнали редове от код в Лос Анджелис Таймс сървър, за да се включи в ресурсите на процесора на публикацията и да извади криптовалута Monero.

Този компромис на уебсайта на новинарската организация първоначално бе забелязан в сряда от Трои Мурш, изследовател по сигурността в доклада за лошите пакети. Намереният от него код беше скрит скрипт на Coinhive, компания за криптиране на валута, която предлага на потребителите миньорски JavaScript като начин да печелят сайтове. Миньорът оттогава е премахнат.

Докато този нетрадиционен метод на миннодобивната криптовалута може да се окаже нов за някои, тази последна атака, известна като криптиране, показва как може да бъде злонамерено използвана за пресъздаване на същия вид атака, на която наскоро са станали жертва на Tesla и Google Chrome.

#Coinhive е намерен в @latimes "Отчетът за убийства"

За щастие този случай на #cryptojacking е намален и няма да убие вашия процесор.

С помощта на @urlscanio намираме Coinhive, който се крие в:

http: //latimes-graphics-media.s3.amazonaws. com / js / leaflet.fullscreen-master / Control.FullScreen.js pic.twitter.com/VOv5ibUtwJ

- Отчет за лоши пакети (@bad_packets) 21 февруари, 2018

Същността на това, което доведе LA Times да се удари с тази атака е неправилно конфигуриране на Amazon AWS S3 сървър - известен като S3 кофа - публикацията използва. След като копаеше около сървъра, Mursch каза, че дава на всеки възможността просто да вмъкне собствените си редове от код в сървъра.

Британският изследовател на информационната сигурност Кевин Бомонт посочи, че това е широко разпространен проблем с голям брой кофи S3, за които се знае, че са публично четими. Това означава, че всеки може да види основния си код, но да не го редактира. Но всичко, което е необходимо, е обикновена неправилна конфигурация и всеки онлайн ще може да чете и пишете в тях.

Проблемът не е само публично четими S3 кофи, има и това. Това е торба с фойерверки, които чакат да изчезнат (вижте също какво се случи с отварянето на MongoDB).

- Кевин Бомонт (@GossiTheDog) 20 февруари 2018 г.

Бомонт дори успя да намери приятелско предупреждение в LA Times S3 кофата, която предупреди публикацията, че техният сървър е по същество отворен за обществеността.

„Здравейте, това е приятелско предупреждение, че настройката на кофата на Amazon AWS S3 е грешна. Всеки може да пише в тази група. Моля, поправете това, преди да го намери лош човек, ”заяви съобщението.

За съжаление посланието на този приятелски хакер не се прехвърли навреме и ако собственото предупреждение на Бомонт е вярно, там има много сървъри, които може би несъзнателно добиват Monero или се използват за други престъпни цели.

Ако използвате сървърите на Amazon, най-добре е да направите навик да проверявате техните настройки.

$config[ads_kvadrat] not found