Check Point objevil jednu z vůbec největších kampaní těžících kryptoměny

Výzkumný tým společnosti Check Point odhalil jednu z vůbec největších podvodných kampaní těžících kryptoměny. Útočník, pravděpodobně čínského původu, provozoval malware XMRig na mnoha verzích systému Windows a doposud takto získal víc než 3 milionů dolarů v kryptoměně Monero. Navíc nyní obrátil svou pozornost k ještě mnohem silnějším zdrojům – serverům Jenkins CI.

 
Jenkins je nejpopulárnější open source automatizační server současnosti a používají ho DevOps týmy po celém světě, počet uživatelů se odhaduje na jeden milion. Ale kvůli jeho značnému výkonu a častému hostování na velkých serverech je to také hlavní cíl pro útoky těžící kryptoměny.
 
„Společnosti investují mnoho úsilí a peněz do vytvoření výkonných serverů, které podporují kritické podnikové operace. Ale jak jsme už dříve viděli, vzhledem k ziskovosti kryptoměn jsou nyní tyto výpočetní zdroje cílem kyberpodvodníků. Podobně jako RubyMiner může i JenkinsMiner výrazně ovlivnit servery, což způsobí zpomalení a dokonce může vést k DoS útoku, což by mohlo být nebezpečné pro stroje i celou organizaci,“ komentuje Petr Kadrmas, Secuity Engineer Eastern Europe ve společnosti Check Point.
 
Navzdory poklesu hodnoty některých kryptoměn jsou stále cenným aktivem, dost cenné na to, aby kyberpodvodníci hledali nové způsoby těžby.
 
Technologie Check Point IPS a Anti-Bot tuto kampaň úspěšně blokují a monitorují i případné další varianty.
 
Více informací najdete v analýze společnosti Check Point:
Reklamy