
شركة Ilona Mask Tesla Inc.
أصبحت ضحية لا إرادية لقراصنة التشفير. والحقيقة هي أن المهاجمين المجهولين كانوا قادرين على الوصول إلى حساب الشركة على خدمة Amazon Web Services السحابية وبدأوا في استخراج العملة المشفرة هناك. لم يتم اكتشاف حقيقة القرصنة من قبل موظفي Tesla ، ولكن من خلال شركة ناشئة تعمل في قضايا أمن المعلومات تسمى RedLock Cloud Security Intelligence.
كانت الشركة نفسها تحقق في القضية الأمنية لوحدات التحكم الإدارية Kubernetes. كما اتضح ، يمكن الحصول على الوصول من الخارج ، ولم تساعد حماية كلمة المرور بشكل جيد للغاية. تم تصميم أنظمة الإدارة نفسها لمسؤولي النظام ، مما يساعدهم على العمل مع الأجهزة الافتراضية.
الحسابات المخترقة لم تكن تسلا فحسب ، بل أيضًا عددًا من الشركات الأخرى. من بينها - شركة تأمين بريطانية ، أكبر شركة مصنعة لبطاقات SIM في العالم وبعض الشركات الأخرى. بعد أن تمكن المهاجم من الوصول إلى وحدة التحكم ، تحول إلى الوصول إلى حسابات AWS للشركات المحددة ، وفي بعض الحالات ، Microsoft Azure. خلال تحقيق آخر ، اتضح أن المفرقعات استخدمت إمكانات حسابات الشركة من أجل استخراج العملة المشفرة.
كشف التحقيق أيضا أن المفرقعات وصلت إلى حساب تسلا. تم تنفيذ الهجوم بنفس الطريقة تقريبًا في حالة الشركتين السابقتين ، ولكن كانت هناك اختلافات.
ينتمي الزوجان اللذان درسناهما إلى شركة Aviva ، وهي شركة تأمين بريطانية متعددة الجنسيات ، وشركة Gemalto ، أكبر شركة مصنعة لبطاقات SIM. بعد الوصول إلى وحدة التحكم ، عثر المهاجمون أيضًا على معلومات حول الوصول إلى خدمات AWS و Mcirosoft Azure "، قالت الشركة التي أجرت التحقيق.
"هاجم المتسللون وحدة تحكم Tesla Kubernetes ، والتي ، بالمناسبة ، ليست محمية بكلمة مرور. وداخل المهاجمين وجدوا جميع بيانات الوصول إلى Amazon S3 (Amazon Simple Storage Service). في الداخل ، كان هناك كمية كبيرة من البيانات الخاصة للشركة ، بما في ذلك القياس عن بعد ".
كان المهاجمون حذرين للغاية. لكي لا يلاحظ أحد نشاطهم ، لم يستخدم قراصنة التشفير برك التعدين المعروفة. وبدلاً من ذلك ، تم تطوير التطبيقات المتخصصة وتطويرها بنفسها ، والتي كانت مرتبطة بنقطة عامة جزئيًا. كما قاموا بإخفاء IP باستخدام خدمة CloudFlare CDN المعروفة.
بعد أن علم ممثلو تسلا بالمشكلة ، تم القضاء على التعدين. أعلنت الشركة ، من أجل حماية نفسها أكثر ، عن جائزة لأخصائيي أمن المعلومات الذين سيساعدون على اكتشاف نقاط الضعف الأخرى.
أما بالنسبة للبيانات المخترقة ، فقد كانت مرتبطة فقط بالمركبات الكهربائية التي تستخدمها الشركة نفسها ، وليس بالمركبات المملوكة للعملاء.
وفقًا لـ RedLock ، تستخدم حوالي 58٪ من الشركات نوعًا من الخدمات السحابية. و 8 ٪ من العدد الإجمالي كانوا ضحايا قراصنة التشفير. وبقدر ما يمكن للمرء أن يفهم ، فإن هذا التهديد أصبح أكثر إلحاحًا ، وبالتالي يجب إيلاء المزيد من الاهتمام له.
بشكل عام ، هناك المزيد والمزيد من قراصنة التشفير.
تمكنت المفرقعات الأسبوع الماضي
من تنفيذ نص برمجي منجم في آلاف المواقع ، بما في ذلك الموارد الحكومية في المملكة المتحدة والولايات المتحدة الأمريكية. كانت المشكلة وجود مكوّن إضافي لقارئ الشاشة ، استخدمته العديد من المواقع. بعد اختراق البرنامج المساعد ، قام المهاجمون بتحميل رمز Minero cryptocurrency في ذلك. عامل المنجم نفسه معروف جيدًا - هذا هو Coinhive ، الذي يحظى بشعبية بين "المفرقعات التشفير". بلغ إجمالي عدد المواقع المتضررة من القرصنة بطريقة أو بأخرى 4200 عنوان.
يتم تثبيت المنجم ليس فقط من قبل المهاجمين ، ولكن أيضًا من قبل أصحاب المواقع أنفسهم. يحب مديرو متتبع التورنت ThePirateBay القيام بذلك بشكل خاص. لأول مرة ، اختبروا طريقة تعدين العملات المشفرة بمساعدة المستخدمين العام الماضي. بعد غضب الزوار ، تمت إزالة عامل المنجم من الرمز ، ولكن بعد ذلك عاد إلى الظهور. وفقًا لإدارة المورد ، فهي تحاول بذلك إنشاء مصدر دخل إضافي للحفاظ على المورد.