O PANews informou em 4 de junho que, de acordo com o The Register, um grupo de hackers com o nome moderno JINX-0132, uma empresa de segurança chamada Wiz, está explorando massivamente vulnerabilidades de configuração da ferramenta DevOps para realizar ataques de mineração de criptomoedas. O ataque se concentrou em ferramentas como HashiCorp Nomad/Consul, Docker API e Gitea, e cerca de 25% dos ambientes de nuvem estavam em risco. Os métodos de ataque incluem: implantar o software de mineração XMRig usando a configuração padrão da Nomad, executar scripts maliciosos por meio da API não autorizada da Consul e controlar a criação de contêineres de mineração expondo APIs do Docker. Dados da Wiz mostram que 5% das ferramentas de DevOps estão diretamente expostas à rede pública e 30% delas têm defeitos de configuração. A equipe de segurança aconselha os usuários a manter seu software atualizado, desativar recursos não essenciais e restringir o acesso à API.
Este ataque destaca novamente a importância da gestão de configuração em ambientes de nuvem. A documentação oficial da HashiCorp já havia alertado sobre os riscos associados, mas muitos usuários ainda não ativaram as funcionalidades básicas de segurança. Especialistas enfatizam que ajustes simples na configuração podem bloquear a maior parte dos ataques automatizados.
Ver original
O conteúdo é apenas para referência, não uma solicitação ou oferta. Nenhum aconselhamento fiscal, de investimento ou jurídico é fornecido. Consulte a isenção de responsabilidade para obter mais informações sobre riscos.
Hacker utiliza ferramentas DevOps públicas para ataques de mineração cripto, cerca de 25% dos ambientes em nuvem estão em risco
O PANews informou em 4 de junho que, de acordo com o The Register, um grupo de hackers com o nome moderno JINX-0132, uma empresa de segurança chamada Wiz, está explorando massivamente vulnerabilidades de configuração da ferramenta DevOps para realizar ataques de mineração de criptomoedas. O ataque se concentrou em ferramentas como HashiCorp Nomad/Consul, Docker API e Gitea, e cerca de 25% dos ambientes de nuvem estavam em risco. Os métodos de ataque incluem: implantar o software de mineração XMRig usando a configuração padrão da Nomad, executar scripts maliciosos por meio da API não autorizada da Consul e controlar a criação de contêineres de mineração expondo APIs do Docker. Dados da Wiz mostram que 5% das ferramentas de DevOps estão diretamente expostas à rede pública e 30% delas têm defeitos de configuração. A equipe de segurança aconselha os usuários a manter seu software atualizado, desativar recursos não essenciais e restringir o acesso à API. Este ataque destaca novamente a importância da gestão de configuração em ambientes de nuvem. A documentação oficial da HashiCorp já havia alertado sobre os riscos associados, mas muitos usuários ainda não ativaram as funcionalidades básicas de segurança. Especialistas enfatizam que ajustes simples na configuração podem bloquear a maior parte dos ataques automatizados.