Hacker haben die Tesla-Instanz in AWS gehackt und dort die Kryptowährung abgebaut



Firma Ilona Mask Tesla Inc. wurde ein unfreiwilliges Opfer von Krypto-Hackern. Tatsache ist, dass unbekannte Angreifer auf das Unternehmenskonto des Amazon Web Services-Clouddienstes zugreifen konnten und dort mit der Gewinnung von Kryptowährung begannen. Die Hacking-Tatsache wurde nicht von Tesla-Mitarbeitern entdeckt, sondern von einem Start-up, das sich mit Fragen der Informationssicherheit befasst und RedLock Cloud Security Intelligence genannt wird.

Das Unternehmen selbst untersuchte das Sicherheitsproblem der Kubernetes-Verwaltungskonsolen. Wie sich herausstellte, konnte der Zugriff von außen erfolgen, und der Passwortschutz half nicht allzu gut. Die Verwaltungssysteme selbst sind für Systemadministratoren konzipiert und unterstützen sie bei der Arbeit mit virtuellen Maschinen.

Gehackte Accounts waren nicht nur Tesla, sondern auch eine Reihe anderer Unternehmen. Unter ihnen - eine britische Versicherungsgesellschaft, der weltweit größte Hersteller von SIM-Karten und einige andere. Nachdem der Angreifer Zugriff auf die Konsole erhalten hatte, stellte er fest, dass er auf die AWS-Konten der angegebenen Unternehmen und in einigen Fällen auf Microsoft Azure zugreifen konnte. Bei einer weiteren Untersuchung stellte sich heraus, dass Cracker die Funktionen von Unternehmenskonten nutzten, um die Kryptowährung abzubauen.

Die Untersuchung ergab auch, dass Cracker auf das Tesla-Konto gelangten. Der Angriff wurde ungefähr auf die gleiche Weise wie bei den beiden oben genannten Unternehmen durchgeführt, es gab jedoch Unterschiede.

„Die beiden untersuchten Instanzen gehörten Aviva, einem britischen multinationalen Versicherungsunternehmen, und Gemalto, dem größten Hersteller von SIM-Karten. Nachdem die Angreifer Zugriff auf die Konsole erhalten hatten, fanden sie auch Informationen zum Zugriff auf AWS- und Mcirosoft Azure-Dienste “, sagte das Unternehmen, das die Untersuchung durchgeführt hatte.

„Hacker haben die Tesla Kubernetes-Konsole angegriffen, die übrigens nicht passwortgeschützt ist. Und innerhalb der Angreifer fanden alle Zugriffsdaten für Amazon S3 (Amazon Simple Storage Service). Im Inneren befand sich eine große Menge privater Unternehmensdaten, einschließlich Telemetrie “, sagte RedLock.

Die Angreifer waren sehr vorsichtig. Damit niemand ihre Aktivität bemerkte, verwendeten Krypto-Hacker keine bekannten Mining-Pools. Stattdessen wurden spezielle, selbst entwickelte Anwendungen entwickelt, die mit einem teilweise öffentlichen Punkt verbunden waren. Sie versteckten auch die IP mithilfe des bekannten CloudFlare-CDN-Dienstes.

Nachdem Tesla-Vertreter von dem Problem erfahren hatten, wurde der Bergbau eingestellt. Um sich noch besser zu schützen, kündigte das Unternehmen eine Auszeichnung für Spezialisten für Informationssicherheit an, die bei der Erkennung anderer Sicherheitslücken helfen sollen.

Die kompromittierten Daten betrafen nur Elektrofahrzeuge, die vom Unternehmen selbst verwendet wurden, und nicht Fahrzeuge, die Kunden gehörten.

Laut RedLock nutzen etwa 58% der Unternehmen Cloud-Dienste. Und 8% der Gesamtzahl waren Opfer von Krypto-Hackern. Soweit man verstehen kann, wird diese Bedrohung immer dringlicher, weshalb ihr mehr Aufmerksamkeit geschenkt werden muss.

Generell gibt es immer mehr Krypto-Hacker. Letzte Woche gelang es Crackern , ein Miner-Skript an Tausenden von Standorten zu implementieren, einschließlich staatlicher Ressourcen in Großbritannien und den USA. Das Problem war ein anfälliges Screenreader-Plugin, das von vielen Websites verwendet wurde. Nach dem Hacken des Plugins haben die Angreifer den Monero Cryptocurrency Miner-Code hochgeladen. Der Bergmann selbst ist bekannt - dies ist Coinhive, das bei „Crypto Crackern“ beliebt ist. Die Gesamtzahl der Websites, die auf die eine oder andere Weise von Hacking betroffen waren, betrug 4200 Adressen.

Der Miner wird nicht nur von Angreifern installiert, sondern auch von den Eigentümern der Websites selbst. Die Torrent-Tracker-Administratoren von ThePirateBay tun dies besonders gerne. Zum ersten Mal haben sie im vergangenen Jahr die Cryptocurrency-Mining-Methode mithilfe von Benutzern getestet. Nachdem die Besucher empört waren, wurde der Bergmann aus dem Code entfernt, aber dann wieder angezeigt. Laut der Verwaltung der Ressource versucht sie daher, eine zusätzliche Einnahmequelle zu schaffen, um die Ressource zu erhalten.

Source: https://habr.com/ru/post/de410335/


All Articles