Недавно в ПО Salt, которое применяется в дата-центрах, облачных кластерах и корпоративных сетях для управления и автоматизации развертывания виртуальных серверов, были обнаружены уязвимости, позволяющие заражать оборудование вирусами.
По словам разработчиков платформы для блогеров Ghost, хакеры использовали уязвимости CVE-2020-11651 и CVE-2020-11652 для распространения вируса. При этом, хотя злоумышленники смогли заразить серверы компании, финансовая информация пользователей в руки хакеров не попала.
«После взлома сильно возросла нагрузка на процессоры наших серверов, и в скором времени они оказались перегружены. Поэтому мы быстро узнали о взломе и предприняли необходимые меры», – отмечают представители Ghost.
По словам специалиста по компьютерной безопасности, который пожелал остаться неизвестным, хакеры используют автоматизированные скрипты для распространения вируса. Они сканируют Интернет на предмет серверов с уязвимостями и автоматически устанавливают вирус-майнер.
«Возможно, хакеры даже не знают, какие именно компании они взламывают. Мы наблюдаем серверы с уязвимостями в банках, хостерах и даже компаниях из списка Fortune 500. Скоро сканировать будут чаще и больше, так что, возможно, нас ждет хаос, а вирусы-майнеры заразят крупнейшие компании», – сказал он.
Компания Saltstack, выпустившая ПО Salt, уже предоставила патчи для устранения уязвимостей. Фирмам, использующим Salt на своих серверах, рекомендуется максимально быстро обновить свое оборудование.
Судя по всему, за атаками стоят хакеры, создавшие ботнет Kinsing, который ранее атаковал системы виртуализации Docker. Исследователи отмечают, что злоумышленники осуществляют все более сложные и амбициозные атаки. Почти 90% ИТ-специалистов обеспокоены ростом количества атак криптоджекинга.