Naga Markets




Ataki kryptowalutowe mogą być przeprowadzane w przeróżny sposób, nie tylko przy użyciu przeglądarek internetowych opartych o Javascript. Jak donosi raport AT&T Cybersecurity , hakerzy są coraz bardziej kreatywni w swych posunięciach.


Co prawda hakerzy czerpiący zyski z ataków kryptowalutowych nie mają w tej chwili łatwego środowiska do stosowania swoich procederów. Najpopularniejsze ataki były przeprowadzane przy wykorzystaniu przeglądarek, obsługujących Javascript. Teraz widać także, że hakerzy atakują chmury, platformy kontenerowe czy firmy hostingowe.

Zobacz także: Złodziej kryptowalut zaaresztowany. Ukradł cyfrowe monety o wartości 134 196 dolarów.

Kradzież nie tylko krypotwalut ale i danych osobistych

W lutym 2018 r. Hakerzy zaatakowali infrastrukturę Kubernetes w Amazon Web Services (AWS) producenta samochodów elektrycznych Tesla, zajmującego się wydobyciem Monero. Raport pokazuje, że ​​„W przypadku takiego nieograniczonego dostępu, wydobywanie kryptowalut jest jednym z najmniej szkodliwych wyników dla potencjalnych ofiar. Na przykład dane klientów i operacje biznesowe mogą być zagrożone kradzieżą lub złośliwymi modyfikacjami”.

Udowodniono, że obrazy gromadzone w witrynie Dockerhub, mogą należeć do górników Monero. W międzyczasie Charlie Osborne z ZDNet doniósł w tym miesiącu, że luka CVE-2019-5736, która publicznie zgłoszona w lutym, może zostać wykorzystana do zabezpieczenia dostępu do roota hosta z kontenera Docker, który w połączeniu z odsłoniętym zdalnym interfejsem API Dockera może doprowadzić do pełnego zaatakowania hosta

Zobacz również: W ciągu ostatnich 30 dni wykryto ponad 40 błędów na platformach kryptowalutowych

Cryptojacking cały czas ma miejsce

Pomimo wprowadzania coraz to nowszych zabezpieczeń, ryzyko związane z cryptojackingiem opartym na przeglądarkach internetowych cały czas istnieje: „Istnieją alternatywy, tak że zagrożenie nie zniknęło”, powiedział specjalista z AT&T Cybersecurity – Chris Doman „ale wydaje się, że jesteśmy daleko od czasów, kiedy proceder “Coinhive” pojawiał się na wszystkich rodzajach stron internetowych”. Nadal można napotkać się na oprogramowanie w stylu Coinhive „używane w przeglądarkach” stosowane dla routerów czy innych storn www”



tokeneo

Zostaw komentarz logując się za pomocą Facebook

To również Cię zainteresuje - Comparic24.tv

ZOSTAW ODPOWIEDŹ

Please enter your comment!
Please enter your name here