Tesla ultima vittima di hacker di "cryptojacking" di mining di criptovaluta

Обзор TESLA Model Y — то, что нужно!

Обзор TESLA Model Y — то, что нужно!
Anonim

Tesla è stata vittima di un attacco di tipo "cryptojacking", l'ultimo caso di alto profilo di un sito Web che utilizza risorse informatiche dei visitatori per generare token di criptovaluta.

Il problema, come scoperto dal team di Redlock CSI e delineato in un post di blog del martedì, è stato trovato su uno dei bacini di Kubernetes di Tesla piuttosto che su una pagina web pubblica. Anche il fatto che gli aggressori usassero anche una piccola quantità di risorse e nascondessero il pool di attività minerarie dietro il servizio CloudFlare rendeva anche difficile individuare. Tesla afferma che l'attacco era limitato a una sola pagina di strumenti di ingegneria.

"La relativa facilità di implementazione del malware per la crittografia accoppiato con i prezzi della criptovaluta ne fa un'impresa redditizia per gli hacker", ha detto Troy Mursch, un esperto di sicurezza basato a Las Vegas che pubblicizzava un attacco di cryptojacking di Google lo scorso anno Inverso.

L'attacco e altri simili si concentrano sul mining di criptovaluta, dove i volontari impostano i loro computer per risolvere problemi matematici difficili e verificare transazioni globali in cambio di token. "Cryptojacking" imposta altri computer per eseguire il lavoro e prende la ricompensa del token per l'attaccante. Un attacco può causare un rallentamento del computer o, in casi estremi, innescare un guasto della batteria mobile.

Tesla ha aderito a un elenco di vittime in rapida crescita solo da quest'anno. Il team di ricerca di Check Point ha scoperto un'operazione di minatori XMRig diffusa che ha generato oltre 3 milioni di dollari della criptovaluta Monero, difficile da rintracciare. La scorsa settimana, un attacco ha colpito un certo numero di siti web governativi australiani e britannici attraverso un exploit nel plug-in del browser Browsealoud.

"Direi che vedremo più episodi di cryptojacking quest'anno, a condizione che qualcuno stia facendo soldi con loro", dice Mursch.

In risposta all'attacco, un portavoce di Tesla dice Inverso:

"Manteniamo un programma di bug bug per incoraggiare questo tipo di ricerca e abbiamo affrontato questa vulnerabilità entro poche ore dall'apprendimento al riguardo. L'impatto sembra essere limitato solo alle auto di prova ingegneristiche utilizzate internamente e la nostra indagine iniziale non ha rilevato alcuna indicazione che la privacy del cliente o la sicurezza o la sicurezza del veicolo siano state compromesse in alcun modo."