PANews a rapporté le 4 juin que, selon The Register, un groupe de pirates informatiques portant le nom moderne JINX-0132, une société de sécurité nommée Wiz, exploite massivement les vulnérabilités de configuration des outils DevOps pour mener des attaques de minage de crypto-monnaies. L’attaque s’est concentrée sur des outils tels que HashiCorp Nomad/Consul, Docker API et Gitea, et environ 25 % des environnements cloud étaient à risque. Les méthodes d’attaque comprennent : le déploiement d’un logiciel de minage XMRig à l’aide de la configuration par défaut de Nomad, l’exécution de scripts malveillants via l’API non autorisée de Consul et le contrôle de la création de conteneurs de minage en exposant les API Docker. Les données de Wiz montrent que 5% des outils DevOps sont directement exposés au réseau public, et 30% d’entre eux présentent des défauts de configuration. L’équipe de sécurité conseille aux utilisateurs de maintenir leurs logiciels à jour, de désactiver les fonctionnalités non essentielles et de restreindre l’accès aux API.
Cette attaque souligne à nouveau l'importance de la gestion de la configuration des environnements cloud. La documentation officielle de HashiCorp a précédemment averti des risques associés, mais de nombreux utilisateurs n'ont toujours pas activé les fonctions de sécurité de base. Les experts soulignent qu'un simple ajustement de configuration peut bloquer la plupart des attaques automatisées.
Voir l'original
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
Les hackers utilisent des outils DevOps publics pour mener des attaques de crypto mining, environ 25 % des environnements cloud présentent un risque.
PANews a rapporté le 4 juin que, selon The Register, un groupe de pirates informatiques portant le nom moderne JINX-0132, une société de sécurité nommée Wiz, exploite massivement les vulnérabilités de configuration des outils DevOps pour mener des attaques de minage de crypto-monnaies. L’attaque s’est concentrée sur des outils tels que HashiCorp Nomad/Consul, Docker API et Gitea, et environ 25 % des environnements cloud étaient à risque. Les méthodes d’attaque comprennent : le déploiement d’un logiciel de minage XMRig à l’aide de la configuration par défaut de Nomad, l’exécution de scripts malveillants via l’API non autorisée de Consul et le contrôle de la création de conteneurs de minage en exposant les API Docker. Les données de Wiz montrent que 5% des outils DevOps sont directement exposés au réseau public, et 30% d’entre eux présentent des défauts de configuration. L’équipe de sécurité conseille aux utilisateurs de maintenir leurs logiciels à jour, de désactiver les fonctionnalités non essentielles et de restreindre l’accès aux API. Cette attaque souligne à nouveau l'importance de la gestion de la configuration des environnements cloud. La documentation officielle de HashiCorp a précédemment averti des risques associés, mais de nombreux utilisateurs n'ont toujours pas activé les fonctions de sécurité de base. Les experts soulignent qu'un simple ajustement de configuration peut bloquer la plupart des attaques automatisées.