Cryptocurrency Hack: LA Times Última presumpta víctima de criptografia

$config[ads_kvadrat] not found

How Hacker Stole $25,000,000 in Cryptocurrency

How Hacker Stole $25,000,000 in Cryptocurrency
Anonim

Un hacker o un grup de pirates informàtics desconeguts han introduït en secret línies de codi al Los Angeles Times servidor per aprofitar els recursos de la CPU de la publicació i minar Monovar.

Aquest compromís del lloc web de l’organització de notícies es va veure inicialment dimecres per Troy Mursch, investigador de seguretat a l’informe Bad Packets. El codi que va trobar va ser un guió Coinhive ofuscat, una empresa minera de criptomoneda que ofereix als usuaris un minador de JavaScript com a forma de rendibilitzar els llocs web. Des de llavors, el miner s’ha eliminat.

Tot i que aquest mètode no tradicional de criptomoneda minera podria resultar nou per a alguns, aquest últim atac, conegut com cripttojacking, mostra com es pot utilitzar malament per recrear el mateix tipus d’atacs que Tesla i Google Chrome han estat víctimes recentment.

#Coinhive trobat a @latimes "The Homicide Report"

Per sort, aquest cas de #cryptojacking és estès i no assassinarà la vostra CPU.

Utilitzant @urlscanio trobem a Coinhive amagat a:

http: //latimes-graphics-media.s3.amazonaws. com / js / leaflet.fullscreen-master / Control.FullScreen.js pic.twitter.com/VOv5ibUtwJ

- Informe de paquets dolents (@bad_packets) el 21 de febrer de 2018

El quid del que va portar el LA Times per obtenir èxit amb aquest atac va ser una configuració incorrecta al servidor Amazon AWS S3, conegut com a cub de S3, que utilitza la publicació. Després d’excavar al voltant del servidor, Mursch va dir que va permetre a tothom simplement inserir les seves pròpies línies de codi al servidor.

El investigador britànic de seguretat de la informació, Kevin Beaumont, va destacar que es tracta d’un problema generalitzat amb un gran nombre de galledes S3, que s’anomena públicament. Això vol dir que qualsevol persona pot veure el seu codi subjacent, però no modificar-lo. Però només cal una configuració errònia senzilla i qualsevol persona en línia pugui llegir i escriu-hi.

El problema no s’acaba de publicar pales S3, també hi ha. És una bossa de focs artificials a l'espera de sortir (vegeu també el que va passar a obrir les instàncies de MongoDB).

- Kevin Beaumont (@GossiTheDog) el 20 de febrer de 2018

Beaumont fins i tot va ser capaç de trobar un avís amistós a la ciutat LA Times Un cub S3 que va advertir a la publicació que el seu servidor estava essencialment obert al públic.

"Hola, això és un advertiment amigable que la configuració de la galleda del Amazon AWS S3 no és correcta. Qualsevol pot escriure en aquest cub. Corregiu-ho abans que un noi dolent ho trobi ", va dir el missatge.

Malauradament, aquest missatge amigable d’un hacker no s’ha arribat a temps i si l’avís de Beaumont és cert, hi ha molts servidors allà fora que sabrien minar Monero o que s’utilitzessin per a propòsits nofers.

Si feu servir els servidors d’Amazon, el millor és que hàgiu comprovat la configuració.

$config[ads_kvadrat] not found