Tesla tiếp tục là nạn nhân của crypto-jacking
Tesla, một khách hàng của RedLock, được cho là nạn nhân của một sự cố crypto-jacking nghiêm trọng khi bị hacker lợi dụng điện toán đám mây của công ty này để khai thác cryptocurrency.
- Sàn Binance phủ nhận tin đồn bị hack, sắp mở cửa trở lại sau bảo trì
- Mặc hệ thống truy dấu từ NEM, các tay hacker đằng sau vụ tấn công Coincheck đang có động thái rửa tiền
Theo RedLock, một công ty tư vấn bảo mật công nghệ, crypto-jacking đã trở thành một trong những mối quan tâm an ninh lớn nhất đối với các doanh nghiệp trên Thế giới. Nghiên cứu mới nhất của RedLock ghi nhận một bối cảnh an ninh thay đổi, từ trộm cắp dữ liệu sang trộm cắp công suất tính toán của máy tính.
Những gì chúng ta biết
Nhóm RedLock, cùng hợp tác với Tesla, vừa công bố một báo cáo mới về sự gia tăng đáng báo động của các trường hợp crypto-jacking và cách bối cảnh an ninh đang thay đổi từ trộm cắp dữ liệu sang trộm cắp công suất tính toán. RedLock mô tả crypto-jacking như một loại “dịch bệnh”, nó sẽ gây ra những hậu quả khó lường đối với công suất tính toán của hệ thống máy tính doanh nghiệp.
Vào cuối năm 2017, nhóm nghiên cứu Cloud Security Intelligence (CSI) của RedLock đã tìm thấy lỗ hổng bảo mật từ hệ thống quản trị Kubernetes. Đây là một hệ thống được Google thiết kế nhằm tối ưu hóa các ứng dụng đám mây. Tuy nhiên, Kubernetes dễ dàng bị các hacker tấn công thông qua Internet mà không cần bất kỳ sự bảo vệ mật khẩu nào, công ty bảo hiểm của Anh là Aviva và nhà sản xuất sim Gemlato của Hà Lan từng là nạn nhân của crypto-jacking. Công ty mới nhất bị ảnh hưởng bởi “dịch bệnh” này là Tesla, nhóm CSI cho biết “ông trùm” sản xuất xe điện này đã bị tấn công tương tự bằng hệ thống quản trị Kubernetes nhưng với thủ thuật ẩn danh tinh vi hơn.
Tesla đã làm việc nội bộ với Amazon Web Services (AWS) bao gồm cả Amazon S3 (Simple Storage Service) để đưa ra những ảnh hưởng mà vụ tấn công vừa qua để lại. Việc truy cập vào dữ liệu đám mây của Tesla cho phép các hacker thu thập thông tin từ xa về số liệu và các dữ liệu đo lường sản phẩm từ đội thử nghiệm của Tesla. Tuy nhiên, mục đích thật sự của các hacker là thực hiện khai thác cryptocurrency bằng cách lợi dụng lỗ hỏng bảo mật của AWS và công suất tính toán của hệ thống điện toán đám mây Tesla.
Các hacker đã không sử dụng pool đào theo cách thông thường. Họ cài đặt phần mềm khai thác pool đào “lạ” và sau đó cấu hình phần mềm này để tạo ra một điểm cuối ẩn danh khiến cho phần mềm tình báo về mối đe dọa IP không thể phát hiện mối nguy hiểm từ hacker. Các tin tặc cũng đã sử dụng CloudFare để ẩn địa chỉ IP của pool đào, nơi cung cấp nền tảng mạng lưới phân phối miễn phí. Chính IP này đã làm cho việc theo dõi tên miền trở nên khó khăn khi muốn chống lại mối đe dọa an ninh mạng. Không dừng lại ở đó, các hacker còn tinh vi hơn trong việc sử dụng cấu hình phần mềm khai thác mỏ thấp để tránh bị phát hiện.
Các vụ tấn công lợi dụng công suất tính toán của “máy chủ” Aviva, Gemlato hay Tesla để đào cryptocurreny đã chứng minh crypto-jacking là một vấn đề cần được quan tâm đặc biệt trong môi trường điện toán doanh nghiệp toàn cầu.
Chống lại mối đe dọa
Vấn đề lớn nhất được chỉ ra trong nghiên cứu này lỗ hỏng an ninh của hệ thống điện toán đám mây.
Báo cáo bảo mật mới nhất của RedLock cho thấy 73% các tổ chức vẫn cho phép các tài khoản root thực hiện các nhiệm vụ tính toán chính, hành vi trái ngược với các phương pháp hay nhất về bảo mật. Trong khi đó, Amazon đã công khai tuyên bố rằng các quản trị viên cần khóa quyền truy cập của người dùng tài khoản root, thay vào đó là tạo ra các hồ sơ người dùng với quyền truy cập theo nhu cầu sử dụng công suất tính toán của máy tính.
Nhóm CSI của RedLok lưu ý rằng, sự thay đổi của các phím truy cập cũng vô cùng quan trọng. Trong một số trường hợp, một vài phím truy cập đã không được thay đổi hơn 90 ngày. Đây là một vấn đề vì các phím truy cập này sẽ là chìa khóa tạo ra cơ hội cho các hacker dễ dàng truy cập vào hệ thống cho những nhu cầu bất chính.
RedLock khuyên khách hàng nên làm theo 4 bước đơn giản sau đây để hạn chế khả năng bị đánh cắp công suất tính toán với mục đích khai thác cryptocurrency:
1. Kết thúc người dùng không phải là IT đặc biệt là người dùng truy cập vào tài khoản root.
2. Trên tất cả các tài khoản được đặc quyền sử dụng, người dùng tiến hành các bước xác thực đa yếu tố để bảo vệ tài khoản chính.
3. Tạo ra một khuôn khổ chính sách về bảo mật, buộc luân chuyển các phím truy cập – hạn chế bị vô hiệu hóa dễ dàng bởi các thiết bị by-pass.
4. Phát triển các chỉ số hành vi người dùng và truy cập để giám sát và xác định độ lệch. Điều này có thể xác định nhanh chóng sự xâm nhập mạng độc hại.
Bạn có thể nhận những thông tin về các vụ hacker mới nhất tại tiendientu.org hay kết bạn với chúng tôi tại Diễn đàn: http://forum.tiendientu.org/
Video đề xuất: Tạp chí cuối năm 2017 – CRYPTO BIGBANG
Tạp chí cuối năm 2017: CRYPTO BIG BANG
✴️✴️✴️ TẠP CHÍ CRYPTO CUỐI NĂM 2017 – CRYPTO BIGBANG ✴️✴️✴️Từ bao quát đến chi tiết, “Tạp chí CRYPTO BIGBANG” sẽ mang đến một bức tranh nhiều màu sắc về thị trường cryptocurrency trong năm 2017. Không chỉ bàn đến những vấn đề nổi cộm ở riêng một quốc gia nào, CRYPTO BIGBANG giúp bạn có cái nhìn tổng quan ra thế giới ở nhiều khía cạnh, nhiều lĩnh vực. Từ thay đổi về pháp lý, biến động giá dữ dội đến quy mô ứng dụng của công nghệ nền tảng… tất cả đều góp phần tạo nên một năm bùng nổ và đáng nhớ của cryptocurrency. Bức tranh toàn cảnh về thị trường cryptocurrency 2017 như thế nào? Vì sao chúng tôi lại dùng từ Big Bang khi nói đến những biến động năm vừa rồi? Hãy tìm câu trả lời cho riêng mình trong video dưới đây của CoinVlog nhé! —————————————————————————-Tiền Điện Tử và CoinVlog chúc các traders, hodlers năm Mậu Tuất thật nhiều sức khỏe, hạnh phúc và đánh đâu thắng đó!!!
Posted by Tiền điện tử on Tuesday, 13 February 2018
Xem thêm:
- Hacker lợi dụng quảng cáo trên Youtube để mining cryptocurrency
- Các tay hacker và tội phạm chuyển hướng từ Bitcoin sang Monero
- Chủ sở hữu Bitcoin bị hack hơn 100.000 Euro qua mạng wifi công cộng
- Hacker đột nhập vào điện toán đám mây Amazon để mining Bitcoin
P.Trầm – Theo CCN
The post Tesla tiếp tục là nạn nhân của crypto-jacking appeared first on Cổng thông tin tiền điện tử.
Tham khảo bài viết gốc tại www.tiendientu.org
Nhận xét
Đăng nhận xét