Контакты
Подписка 2024
Персональные данные
4 апреля. Персональные данные в 2024 году: регулирование, практика, тенденции
Регистрируйтесь на онлайн-конференцию!

Преступники взломали блог-платформу Ghost и установили криптомайнер

06/05/20

mining

В настоящее время ведется масштабная вредоносная кампания, в рамках которой были взломаны системы различных компаний. Киберпреступники активно сканируют Сеть на предмет серверов с установленным программным обеспечением Salt, используемым для управления и автоматизации серверов внутри центров обработки данных, кластеров облачных серверов и корпоративных сетей. По словам команды разработчиков платформы для ведения блогов Ghost, преступники эксплуатировали уязвимости обхода аутентификации ( CVE-2020-11651 ) и обхода каталога ( CVE-2020-11652 ) в Salt с целью получить контроль над главным сервером.

Несмотря на то, что преступники имели доступ к сайтам Ghost(Pro) и биллинг-сервисам Ghost.org, они не похитили финансовую информацию или учетные данные пользователей. Вместо этого они загрузили майнер криптовалюты.

Попытка майнинга вызвала нагрузку процессоров и перегрузила большинство компьютерных систем, немедленно предупредив специалистов о проблеме. Разработчики Ghost отключили все серверы, исправили системы и через несколько часов снова возобновили их работу.

По словам некоторых специалистов, атаки, скорее всего, проводились с помощью автоматического сканера уязвимостей, который обнаруживал устаревшие Salt-серверы, а затем автоматически эксплуатировал две уязвимости для установки вредоносного ПО.

«Вполне возможно, что виновники данных атак даже не знают, какие компании они взламывают в настоящее время. Уязвимые Salt-серверы зафиксированы в банках, web-хостингах и компаниях из списка Fortune 500», — сообщили эксперты.

Компания Saltstack, разработавшая программное обеспечение Salt, уже выпустила исправления для данных уязвимостей. В настоящее время в интернете обнаружено около 6 тыс. уязвимых Salt-серверов.

Темы:майнингПреступленияSaltstack
NGFW
9 апреля. Отечественные NGFW: как защитить облачную инфраструктуру и настроить обнаружение кибератак
Участвуйте и представляйте решения!

Хотите сотрудничать?

Выберите вариант!

Печатное издание
Интернет-портал
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...