PANews, 4 Haziran'da The Register'a göre, Wiz adlı bir güvenlik şirketi olan JINX-0132 adlı modern bir hacker grubunun, kripto para madenciliği saldırıları gerçekleştirmek için DevOps araç yapılandırma güvenlik açıklarından büyük ölçüde yararlandığını bildirdi. Saldırı, HashiCorp Nomad/Consul, Docker API ve Gitea gibi araçlara odaklandı ve bulut ortamlarının yaklaşık %25'i risk altındaydı. Saldırı yöntemleri şunları içerir: Nomad'ın varsayılan yapılandırmasını kullanarak XMRig madencilik yazılımını dağıtmak, Consul'un yetkisiz API'si aracılığıyla kötü amaçlı komut dosyaları yürütmek ve Docker API'lerini açığa çıkararak madencilik konteynerlerinin oluşturulmasını kontrol etmek. Wiz verileri, DevOps araçlarının %5'inin doğrudan genel ağa maruz kaldığını ve bunların %30'unun yapılandırma kusurlarına sahip olduğunu gösteriyor. Güvenlik ekibi, kullanıcılara yazılımlarını güncel tutmalarını, gerekli olmayan özellikleri devre dışı bırakmalarını ve API erişimini kısıtlamalarını tavsiye ediyor.
Bu saldırı, bulut ortamı yapılandırma yönetiminin önemini bir kez daha vurguladı. HashiCorp'un resmi belgeleri daha önce ilgili riskler hakkında uyarıda bulunmuştu, ancak birçok kullanıcı temel güvenlik özelliklerini hala etkinleştirmedi. Uzmanlar, basit yapılandırma ayarlamalarının çoğu otomatik saldırıyı durdurabileceğini vurguladı.
View Original
The content is for reference only, not a solicitation or offer. No investment, tax, or legal advice provided. See Disclaimer for more risks disclosure.
Hacker'lar, kamuya açık DevOps araçlarını kullanarak kripto madenciliği saldırıları gerçekleştiriyor, yaklaşık %25'lik bir bulut ortamı riski taşıyor.
PANews, 4 Haziran'da The Register'a göre, Wiz adlı bir güvenlik şirketi olan JINX-0132 adlı modern bir hacker grubunun, kripto para madenciliği saldırıları gerçekleştirmek için DevOps araç yapılandırma güvenlik açıklarından büyük ölçüde yararlandığını bildirdi. Saldırı, HashiCorp Nomad/Consul, Docker API ve Gitea gibi araçlara odaklandı ve bulut ortamlarının yaklaşık %25'i risk altındaydı. Saldırı yöntemleri şunları içerir: Nomad'ın varsayılan yapılandırmasını kullanarak XMRig madencilik yazılımını dağıtmak, Consul'un yetkisiz API'si aracılığıyla kötü amaçlı komut dosyaları yürütmek ve Docker API'lerini açığa çıkararak madencilik konteynerlerinin oluşturulmasını kontrol etmek. Wiz verileri, DevOps araçlarının %5'inin doğrudan genel ağa maruz kaldığını ve bunların %30'unun yapılandırma kusurlarına sahip olduğunu gösteriyor. Güvenlik ekibi, kullanıcılara yazılımlarını güncel tutmalarını, gerekli olmayan özellikleri devre dışı bırakmalarını ve API erişimini kısıtlamalarını tavsiye ediyor. Bu saldırı, bulut ortamı yapılandırma yönetiminin önemini bir kez daha vurguladı. HashiCorp'un resmi belgeleri daha önce ilgili riskler hakkında uyarıda bulunmuştu, ancak birçok kullanıcı temel güvenlik özelliklerini hala etkinleştirmedi. Uzmanlar, basit yapılandırma ayarlamalarının çoğu otomatik saldırıyı durdurabileceğini vurguladı.