Esposto Mobile host possono essere sfruttati per attacchi cryptojacking

0
146

L0rdix, il coltellino Svizzero di Windows hacking, disponibile per l’acquisto al Buio Web
Il nuovo strumento combina il furto di dati e cryptocurrency di data mining come un prodotto per attaccare i computer Windows.

I ricercatori hanno scoperto migliaia di finestra Mobile i contenitori esposti online e matura per attacco per fini illeciti cryptocurrency di data mining.

Mobile contenitori sono forme di tecnologia di virtualizzazione che possono essere utilizzati per l’imballaggio codice di dipendenze per l’uso in diversi ambienti di elaborazione e sistemi operativi. Come contenitori possono essere utilizzati per semplificare gli ambienti IT e app di test di cicli di vita, il loro uso è aumentato negli ultimi anni, con un numero stimato di 3,5 milioni di applicazioni attualmente utilizzato in un contenitore in ambienti di tutta l’impresa.

Vedi anche: i Ricercatori concesso server gov funzionari di collegamento Cecchino attacchi in Corea del Nord

È possibile interagire con la finestra Mobile tramite morsetti o remoto interfacce di programmazione delle applicazioni (Api). Tuttavia, se questi meccanismi di controllo sono esposti, questo può portare alla compromissione del contenitore e, potenzialmente, le applicazioni contenute all’interno.

Una vulnerabilità CVE-2019-5736, è stato pubblicamente segnalati nel mese di febbraio, che può essere utilizzato per proteggere host accesso root da un Mobile contenitore, e come Imperva ricercatori nota, “la combinazione di questa nuova vulnerabilità ed esposti remoto Mobile API può portare a una cucina completamente host compromessi.”

Imperva ricercatori hanno utilizzato l’Shodan motore di ricerca per trovare le porte aperte in esecuzione Mobile e quanti di questi sono realmente esposti e vulnerabili a un attacco.

In totale, il team ha scoperto 3,822 Mobile padroni di casa con il telecomando API aperta e pubblica, e dopo il tentativo di connessione a ip di via porta 2735 elenco di finestra Mobile di immagini, per un totale di 400 IPs di 3,822 erano accessibili.

Nell’immagine qui sotto, il colore rosso indica la finestra Mobile immagini che contengono cryptocurrency minatori, mentre green evidenzia che gli ambienti di produzione e di servizi legittimi come MySQL o Apache Tomcat.

screenshot-2019-03-05-at-13-12-17.png

Illecito cryptocurrency di data mining, noto anche come cryptojacking, sfrutta rubato la potenza del PC per la mia per monete come Ethereum (ETH) e Monero (XMR).

TechRepublic: 3 motivi per cui le aziende sono ancora riusciti a forte cybersecurity

La maggior parte dei cryptojacking scenari rilevato da Imperva sono stati fissati per la mia per Monero, anche se non è stato possibile rintracciare l’origine o portafoglio di destinazioni per il fraudolentemente ottenuti monete.

Cryptojacking attacchi non sono l’unico potenziale conseguenza di un open Mobile contenitore vettore di attacco. Inoltre, Imperva dice che tali sistemi possono essere vulnerabili alle botnet connessioni, il furto di dati, attacchi pivot progettato per affrontare reti interne e la creazione di servizi di host per campagne di phishing.

L’uso di remote Api possono essere di valore per gli sviluppatori di finestra Mobile e gli utenti per finalità di gestione e per l’integrazione di applicazioni di terze parti e servizi che hanno bisogno di accesso API. Tuttavia, per affrontare questo continuo problema di sicurezza, l’accesso deve essere limitato solo a fonti attendibili.

CNET: Controverso NSA telefono di raccolta dei dati programma di spegnere, aiutante dice

Nel mese di novembre, i ricercatori Minaccia Stack detto che un’altra tecnica attualmente in uso attivo contro il contenitore di sistemi di tastatura incorporati della shell console per cercare di vulnerabilità che può essere utilizzato per inserire ed eseguire codice in modalità remota.

Minaccia Stack ha osservato recenti attacchi che utilizzano CNRig, basato sul XMRig Monero impianto, per sfruttare rubato la potenza di calcolo per la mia per cryptocurrencies nei sistemi vulnerabili.

Precedente e relativa copertura

Google Project Zero rivela zero-day macOS vulnerabilità al pubblico
Il software Open source violazioni impennata negli ultimi 12 mesi
Le perdite di dati, password di default esposti nel visitatore sistemi di gestione

Argomenti Correlati:

Blockchain

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati