Criptovaluta Hack: LA Times, l'ultima presunta vittima di Cryptojacking

Infecting Myself With Crypto Malware! (Virus Investigations 35)

Infecting Myself With Crypto Malware! (Virus Investigations 35)
Anonim

Un hacker o un gruppo di hacker sconosciuto ha inserito segretamente linee di codice nel Los Angeles Times server per sfruttare le risorse della CPU della pubblicazione e estrarre la criptovaluta Monero.

Questo compromesso sul sito Web dell'organizzazione è stato avvistato mercoledì da Troy Mursch, un ricercatore di sicurezza presso il Bad Packets Report. Il codice che ha trovato era uno script Coinhive offuscato, una società mineraria di criptovalute che offre agli utenti un minatore JavaScript come metodo per monetizzare i siti web. Da allora il minatore è stato rimosso.

Anche se questo metodo non convenzionale di mining criptovaluta potrebbe rivelarsi innovativo per alcuni, questo ultimo attacco, noto come cryptojacking, mostra come può essere utilizzato maliziosamente per ricreare lo stesso tipo di attacco a cui sono recentemente caduti Tesla e Google Chrome.

#Coinhive trovata su @latimes "The Homicide Report"

Fortunatamente questo caso di #cryptojacking è limitato e non ucciderà la tua CPU.

Usando @urlscanio troviamo Coinhive che si nasconde in:

http: //latimes-graphics-media.s3.amazonaws. com / js / leaflet.fullscreen-master / Control.FullScreen.js pic.twitter.com/VOv5ibUtwJ

- Rapporto Bad Packets (@bad_packets) 21 febbraio 2018

Il punto cruciale di ciò che ha portato il LA Times essere colpiti da questo attacco è stata una configurazione errata nel server Amazon AWS S3, noto come un bucket S3, utilizza la pubblicazione. Dopo aver scavato intorno al server, Mursch ha detto che ha dato a chiunque la possibilità di inserire semplicemente le proprie linee di codice nel server.

Il ricercatore britannico per la sicurezza delle informazioni, Kevin Beaumont, ha sottolineato che questo è un problema diffuso con un gran numero di secchi S3, che sono noti per essere pubblicamente leggibili. Ciò significa che chiunque può visualizzare il codice sottostante, ma non modificarlo. Ma basta una semplice configurazione errata e chiunque sia in grado di leggere online e scrivici dentro

Il problema non sono solo i bucket S3 leggibili pubblicamente, c'è anche questo. È un sacco di fuochi d'artificio in attesa di esplodere (guarda anche cosa è successo per aprire istanze di MongoDB).

- Kevin Beaumont (@GossiTheDog), 20 febbraio 2018

Beaumont è stato persino in grado di trovare un avvertimento amichevole nel LA Times Secchio S3 che avvisava la pubblicazione che il loro server era essenzialmente aperto al pubblico.

"Ciao, questo è un avvertimento amichevole che le impostazioni del bucket Amazon AWS S3 sono errate. Chiunque può scrivere su questo secchio. Per favore aggiustalo prima che un cattivo lo trovi ", dichiarò il messaggio.

Sfortunatamente, il messaggio di questo hacker amichevole non è arrivato in tempo e se l'avvertimento di Beaumont è vero, ci sono molti server là fuori che potrebbero inconsapevolmente scavare Monero o essere usati per altri scopi nefandi.

Se stai facendo uso dei server di Amazon, sarebbe meglio prendere l'abitudine di controllare le loro impostazioni.