Хакеры использовали мощности Tesla для криптовалютного майнинга

Хакеры использовали мощности Tesla для криптовалютного майнинга

Компания RedLock, специализирующаяся на расследованиях в сфере безопасности облачных систем, рассказала о новом случае криптоджекинга — майнинга цифровых валют с умышленным использованием посторонних компьютерных ресурсов. На этот раз целью хакеров стали контейнеры  программного обеспечения компании Amazon Web Service (AWS), принадлежащей Tesla. Информация об этом появилась в блоге RedLock 20 февраля.

Хакеры проникли в незащищенные паролем контейнеры ПО Kubernetes и получили параметры доступа AWS. Затем хакеры использовали ресурсы этих контейнеров для добычи криптовалют. Сколько именно длился процесс майнинга, пока неизвестно.

Группа RedLock, занимающаяся расследованиями в сфере безопасности облачных систем, разоблачила аналогичные случаи взломов AWS c целью майнинга, которые произошли в октябре 2017 года. В тот раз жертвами хакеров стали компании Aviva и Gemaltо: с помощью их компьютерных ресурсов хакеры добывали биткойн (BTC). У этих компаний, как и у Tesla, консоли администрирования не были защищены паролем.

Хакеры, взломавшие Tesla, тщательно замаскировали свою деятельность. Они не стали использовать уже известный майнинговый пул. Вместо этого они загрузили собственное ПО такого пула, а затем подключили свой вредоносный скрипт к «незарегистрированному» конечному устройству. Из-за этого отследить любую подозрительную активность стало трудно.

Как пишут в RedLock, чтобы оставаться незаметными, хакеры поддерживали низкий уровень загрузки процессора. Кроме того, они замаскировали IP-адрес майнингового пула за загрузкой бесплатного контента сети CloudFlare.

В прошлом году компания Tesla уже была героиней новостей криптовалютной сферы, благодаря абсолютно неожиданному открытию нового способа майнинга биткойна с помощью ее инновационных технологий. В декабре владелец электромобиля Tesla модели S рассказал, что смог добывать биткойн с помощью супермощного аккумулятора машины, а майнинг-ферму разместил в багажнике.

В конце поста в блоге RedLock, посвященного данной новости, автор предлагает компаниям работать над тем, чтобы предотвратить подобные инциденты в будущем, а именно: отслеживать конфигурации, состояние трафика сети и подозрительную активность пользователей.

И, как добавили на ресурсе TechCrunch, «хотя бы [установить] пароли».

ОСТАВЬТЕ ОТВЕТ

Пожалуйста, введите ваш комментарий!
пожалуйста, введите ваше имя здесь

два × 3 =