Les pirates ont piraté l'instance de Tesla sur AWS et y ont exploité des crypto-monnaies



Société Ilona Mask Tesla Inc. est devenu une victime involontaire de pirates informatiques. Le fait est que des attaquants inconnus ont pu accéder au compte de l'entreprise sur le service cloud d'Amazon Web Services et ont commencé à y exploiter des crypto-monnaies. Le fait de piratage n'a pas été découvert par des employés de Tesla, mais par une start-up engagée dans des problèmes de sécurité de l'information appelée RedLock Cloud Security Intelligence.

L'entreprise enquêtait elle-même sur le problème de sécurité des consoles administratives Kubernetes. Il s'est avéré que l'accès pouvait être obtenu de l'extérieur et la protection par mot de passe n'a pas aidé trop bien. Les systèmes d'administration eux-mêmes sont conçus pour les administrateurs système, les aidant à travailler avec des machines virtuelles.

Les comptes piratés n'étaient pas seulement Tesla, mais aussi un certain nombre d'autres sociétés. Parmi eux - une compagnie d'assurance britannique, le plus grand fabricant de cartes SIM au monde et quelques autres. Ayant accédé à la console, l'attaquant s'est avéré accéder aux comptes AWS des entreprises spécifiées, et dans certains cas, Microsoft Azure. Lors d'une enquête plus approfondie, il s'est avéré que les crackers utilisaient les capacités des comptes de l'entreprise pour exploiter la crypto-monnaie.

L'enquête a également révélé que des crackers étaient arrivés sur le compte Tesla. L'attaque a été menée à peu près de la même manière que dans le cas des deux sociétés susmentionnées, mais il y avait des différences.

«La paire d'instances que nous avons étudiées appartenait à Aviva, une multinationale britannique, et à Gemalto, le plus grand fabricant de cartes SIM. Après avoir accédé à la console, les attaquants ont également trouvé des informations sur l'accès aux services AWS et Mcirosoft Azure », a déclaré la société, qui a mené l'enquête.

«Les pirates ont attaqué la console Tesla Kubernetes, qui, incidemment, n'est pas protégée par un mot de passe. Et à l'intérieur, les attaquants ont trouvé toutes les données d'accès pour Amazon S3 (Amazon Simple Storage Service). À l'intérieur, il y avait une grande quantité de données privées de l'entreprise, y compris la télémétrie », a déclaré RedLock.

Les attaquants étaient assez prudents. Pour que personne ne remarque leur activité, les pirates cryptographiques n'ont pas utilisé de pools de minage bien connus. Au lieu de cela, des applications spécialisées ont été développées, développées par elles-mêmes, qui se connectaient à un point partiellement public. Ils ont également caché l'IP à l'aide du service bien connu CloudFlare CDN.

Après que les représentants de Tesla ont appris le problème, l'exploitation minière a été éliminée. Afin de se protéger encore plus, l'entreprise a annoncé un prix décerné à des spécialistes de la sécurité de l'information qui l'aideraient à détecter d'autres vulnérabilités.

Quant aux données compromises, elles ne concernaient que les véhicules électriques utilisés par l'entreprise elle-même, et non les véhicules appartenant aux clients.

Selon RedLock, environ 58% des entreprises utilisent une sorte de services cloud. Et 8% du nombre total ont été victimes de pirates informatiques. Pour autant que l'on puisse comprendre, cette menace devient de plus en plus urgente, il faut donc y prêter plus d'attention.

De manière générale, il y a de plus en plus de pirates cryptographiques. La semaine dernière, des crackers ont réussi à implémenter un script de mineur sur des milliers de sites, y compris des ressources gouvernementales au Royaume-Uni et aux États-Unis. Le problème était un plugin de lecteur d'écran vulnérable, utilisé par de nombreux sites. Après avoir piraté le plug-in, les attaquants y ont téléchargé le code de mineur de crypto-monnaie Monero. Le mineur lui-même est bien connu - c'est Coinhive, qui est populaire parmi les «crackers crypto». Le nombre total de sites affectés par le piratage d'une manière ou d'une autre s'élevait à 4200 adresses.

Le mineur est installé non seulement par des attaquants, mais aussi par les propriétaires des sites eux-mêmes. Les administrateurs de tracker ThePirateBay torrent aiment particulièrement le faire. Pour la première fois, ils ont testé la méthode d'extraction de crypto-monnaie avec l'aide des utilisateurs l'année dernière. Après que les visiteurs aient été indignés, le mineur a été supprimé du code, mais est réapparu. Selon l'administration de la ressource, elle essaie ainsi de créer une source supplémentaire de revenus pour maintenir la ressource.

Source: https://habr.com/ru/post/fr410335/


All Articles