Podvodníci těžili Monero na serverech Jenkins

Jenkins je populární open source automatizační server a používají ho devops týmy po celém světě.
Výzkumný tým společnosti Check Point odhalil jednu z vůbec největších podvodných kampaní těžících kryptoměny. Útočník, pravděpodobně čínského původu, provozoval malware XMRig na mnoha verzích systému Windows a doposud takto získal víc než 3 milionů dolarů v kryptoměně Monero. Navíc nyní obrátil svou pozornost k ještě mnohem silnějším zdrojům – serverům Jenkins CI.

Jenkins je populární open source automatizační server a používají ho devops týmy po celém světě, počet uživatelů se odhaduje na jeden milion. Ale kvůli jeho značnému výkonu a častému hostování na velkých serverech je to také hlavní cíl pro útoky těžící kryptoměny.

„Společnosti investují mnoho úsilí a peněz do vytvoření výkonných serverů, které podporují kritické podnikové operace. Ale jak jsme už dříve viděli, vzhledem k ziskovosti kryptoměn jsou nyní tyto výpočetní zdroje cílem kyberpodvodníků. Podobně jako RubyMiner může i JenkinsMiner výrazně ovlivnit servery, což způsobí zpomalení a dokonce může vést k DoS útoku, což by mohlo být nebezpečné pro stroje i celou organizaci,“ uvedl Petr Kadrmas, Secuity Engineer Eastern Europe ve společnosti Check Point.

Navzdory poklesu hodnoty některých kryptoměn jsou stále cenným aktivem, dost cenné na to, aby kyberpodvodníci hledali nové způsoby těžby.

Exit mobile version