0

Хакеры добывают криптовалюту на серверах Tesla

Хакеры добывают криптовалюту на серверах Tesla
Неизвестные хакеры (или один хакер) взломали облачные серверы компании Tesla и использовали доступные мощности для майнинга криптовалют. Серверы в свою очередь размещаются в защищенных дата-центрах Amazon. Вторжение было обнаружено в прошлом месяце, сообщает стартап RedLock, который специализируется на обеспечении информационной безопасности.

Взлом также означает, что в руки злоумышленников могли попасть важные корпоративные данные американского автопроизводителя. Стоит отметить, что виной всему опять послужил человеческий фактор и халатность сотрудников.

Специалисты RedLock обнаружили одну из учетных записей AWS (Amazon Web Services) в открытом доступе. Оказалось, что аккаунт принадлежит Tesla, которая не в курсе произошедшего. По словам главы RedLock, они оказались не первыми, кто пробрался в "облака" Илона Маска, запустив на серверах скрипты для майнинга виртуальных денег.

Как следует из доклада экспертов RedLock, администраторы Tesla не слишком заботились о безопасности информации на сервере, обрабатывающем картографические данные, телеметрию и данные о сервисном обслуживании. Неизвестным хакерам удалось проникнуть в облачную среду Tesla через незащищенную консоль Kubernete – систему с открытым исходным кодом для управления приложениями.

В консоль были включены учетные данные для входа в Amazon Web Service. Получив доступ к консоли, злоумышленники смогли запустить скрипты для тайного майнинга криптовалюты. Более того, говорится в сообщении RedLock, хакеры выстроили особую систему защиты вокруг взлома, чтобы их было сложно обнаружить – даже не использовали максимум мощности, чтобы не привлекать внимания.

"У нас есть система вознаграждений за поиск багов, чтобы стимулировать подобные исследования. Мы исправили уязвимость в течение нескольких часов после получения сообщения. Инцидент затронул только испытательные машины. В ходе нашего внутреннего расследования не было обнаружено никаких признаков того, что личная информация клиентов или безопасность автомобилей были как-то скомпрометированы", — добавил представитель Tesla изданию Gizmodo.

Tesla не единственная компания, подвергшаяся криптоджекингу через панель администрирования Kubernete. По словам исследователей из RedLock, жертвами хакеров также стали крупная британская страховая компания Aviva и крупнейший в мире производитель SIM-карт Gemalto. Получив доступ к панели, злоумышленники завладели их учетными данными для авторизации в Amazon Web Service и Microsoft Azure. Криптоджекинг стал популярным и потому, что доступ к чужим вычислительным мощностям можно получить через сайты, использующие Javascript.

Уже известны случаи использования не по назначению высокотехнологичного государственного оборудования. Еще один неприятный тренд последнего времени — это хакерские атаки на тысячи веб-браузеров для майнинга на компьютерах ничего не подозревающих пользователей.

Хакеры, промышляющие таким видом деятельности, как правило, не заинтересованы во вторжении в чью-то личную жизнь или в атаке на конкретный компьютер. Но они крадут ресурсы устройства - производительность, время работы от батареи.

Недавно обнаружилось, что сайты британских правительственных организаций, среди которых Информационная канцелярия (Information Commissioner's Office, ICO), Национальная служба здравоохранения Шотландии (Scottish NHS) и "Компания студенческих займов" (Student Loans Company) были взломаны хакерами для добычи криптовалют путем использования мощности компьютеров пользователей.

Сайты были заражены скриптом Coinhive, который, встроившись в код пораженного сайта, использовал вычислительные мощности компьютеров его посетителей для майнинга криптовалюты Monero.

Посетители взломанных хакерами сайтов были предупреждены своими антивирусными обеспечениями об опасности, однако многие подобное предупреждение проигнорировали. Компьютеры пользователей заражению вирусом не поддались, единственным неудобством для них стала замедленная работа.

Всего хакеры заразили вирусом 4700 сайтов, среди которых оказалось несколько частных: Служба медицинского обслуживания Virgin (Virgin Care), а также UK Power Networks.

Ранее аналитики компании Trend Micro сообщили, что майнинговые скрипты Coinhive добрались даже до YouTube, куда криптоджекинг проник посредством рекламной платформы Google DoubleClick.

По данным исследователей, вредоносная кампания, с использованием Google DoubleClick и скриптов JavaScript, внедренных в рекламные объявления, стартовала еще 18 января 2018 г. и резко набрала обороты 23 января. Сообщается, что большинство пострадавших находились в Японии, Франции, Италии, Испании и на Тайване.

Специалисты пишут, что атакующие использовали два майнинговых скрипта. Оба скрипта поглощали приблизительно 80% ресурса пользовательских CPU и добывали криптовалюту Monero.

Также по теме