PANewsは6月4日、The Registerによると、JINX-0132という現代名を持つハッカーグループ、Wizというセキュリティ会社が、DevOpsツールの設定の脆弱性を大量に悪用して暗号通貨マイニング攻撃を行っていると報じました。 攻撃はHashiCorp Nomad/Consul、Docker API、Giteaなどのツールに集中しており、クラウド環境の約25%が危険にさらされていました。 攻撃方法には、Nomadのデフォルト構成を使用してXMRigマイニングソフトウェアをデプロイする、Consulの許可されていないAPIを介して悪意のあるスクリプトを実行する、Docker APIを公開することでマイニングコンテナの作成を制御するなどがあります。 Wizのデータによると、DevOpsツールの5%はパブリックネットワークに直接公開されており、そのうち30%には設定上の欠陥があります。 セキュリティチームは、ソフトウェアを最新の状態に保ち、重要でない機能を無効にし、APIアクセスを制限するようにユーザーにアドバイスしています。今回の攻撃は、クラウド環境の設定管理の重要性を改めて浮き彫りにしました。HashiCorpの公式ドキュメントは以前に関連するリスクについて警告していますが、多くのユーザーは依然として基本的なセキュリティ機能を有効にしていません。専門家は、簡単な設定調整でほとんどの自動化攻撃を阻止できると強調しています。
ハッカーは公共のDevOpsツールを利用して暗号資産マイニング攻撃を行い、約25%のクラウド環境がリスクにさらされています。
PANewsは6月4日、The Registerによると、JINX-0132という現代名を持つハッカーグループ、Wizというセキュリティ会社が、DevOpsツールの設定の脆弱性を大量に悪用して暗号通貨マイニング攻撃を行っていると報じました。 攻撃はHashiCorp Nomad/Consul、Docker API、Giteaなどのツールに集中しており、クラウド環境の約25%が危険にさらされていました。 攻撃方法には、Nomadのデフォルト構成を使用してXMRigマイニングソフトウェアをデプロイする、Consulの許可されていないAPIを介して悪意のあるスクリプトを実行する、Docker APIを公開することでマイニングコンテナの作成を制御するなどがあります。 Wizのデータによると、DevOpsツールの5%はパブリックネットワークに直接公開されており、そのうち30%には設定上の欠陥があります。 セキュリティチームは、ソフトウェアを最新の状態に保ち、重要でない機能を無効にし、APIアクセスを制限するようにユーザーにアドバイスしています。 今回の攻撃は、クラウド環境の設定管理の重要性を改めて浮き彫りにしました。HashiCorpの公式ドキュメントは以前に関連するリスクについて警告していますが、多くのユーザーは依然として基本的なセキュリティ機能を有効にしていません。専門家は、簡単な設定調整でほとんどの自動化攻撃を阻止できると強調しています。