加密货币黑客:洛杉矶时报最新涉嫌加密劫持受害者

$config[ads_kvadrat] not found

–®—Ç–Æ—Ä–º! –Í–Æ–Π! –Í–Μ—Ç—Ä–∞ –°–≤–∏—Å—Ç!

–®—Ç–Æ—Ä–º! –Í–Æ–Π! –Í–Μ—Ç—Ä–∞ –°–≤–∏—Å—Ç!
Anonim

一个不知名的黑客或一群黑客秘密地插入了一行代码 洛杉矶时报 服务器可以利用发布的CPU资源并挖掘加密货币Monero。

这个新闻机构网站的妥协最初是由Bad Packets报告的安全研究员Troy Mursch在星期三发现的。他发现的代码是一个混淆的Coinhive脚本,一个加密货币挖掘公司,为用户提供JavaScript挖掘器作为网站货币化的一种方式。此后该矿工已被拆除。

虽然这种非传统的加密货币挖掘方法对某些人来说可能是新颖的,但这种最新的攻击,即加密攻击,显示了它如何被恶意用于重建特斯拉和谷歌Chrome最近成为受害者的相同类型的攻击。

#Coinhive在@latimes上发现了“杀人报告”

幸运的是,#cryptojacking的这种情况受到限制,不会谋杀你的CPU。

使用@urlscanio我们发现Coinhive隐藏在:

http://latimes-graphics-media.s3.amazonaws 。 com / js / leaflet.fullscreen-master / Control.FullScreen.js pic.twitter.com/VOv5ibUtwJ

- Bad Packets报告(@bad_packets)2018年2月21日

是什么导致了这个问题的症结所在 洛杉矶时报 受到这次攻击的打击是亚马逊AWS S3服务器(称为S3存储桶)的错误配置 - 该出版物使用。在挖掘服务器之后,Mursch说它让任何人都可以简单地将自己的代码行插入到服务器中。

英国信息安全研究员凯文·博蒙特(Kevin Beaumont)强调,这是一个普遍存在的大量S3存储桶问题,众所周知这些问题是公开可读的。这意味着任何人都可以查看其底层代码,但不能编辑它。但所需要的只是一个简单的错误配置,任何人都可以阅读 和 写进去。

问题不仅仅是公开可读的S3桶,还有这个。这是一堆等待离开的烟花(另见打开MongoDB实例的情况)。

- Kevin Beaumont(@GossiTheDog)2018年2月20日

Beaumont甚至能够找到一个友好的警告 洛杉矶时报 S3桶警告该出版物他们的服务器基本上对公众开放。

“您好,这是一个友好的警告,您的Amazon AWS S3存储桶设置错误。任何人都可以写信给这个桶。请在坏人发现之前解决这个问题,“消息说道。

不幸的是,这个友好的黑客的消息并没有及时传达,如果Beaumont自己的警告是真的,那里有很多服务器可能在不知不觉中挖掘Monero或用于其他恶意目的。

如果您正在使用亚马逊的服务器,最好养成检查其设置的习惯。

$config[ads_kvadrat] not found