Peretas meretas contoh Tesla di AWS dan menambang cryptocurrency di sana



Perusahaan Ilona Mask Tesla Inc. menjadi korban tak disengaja dari peretas crypto. Faktanya adalah bahwa penyerang tidak dikenal dapat mengakses akun perusahaan di layanan cloud Amazon Web Services dan mulai menambang cryptocurrency di sana. Fakta peretasan ditemukan bukan oleh karyawan Tesla, tetapi oleh seorang pemula yang terlibat dalam masalah keamanan informasi yang disebut RedLock Cloud Security Intelligence.

Perusahaan itu sendiri sedang menyelidiki masalah keamanan konsol administrasi Kubernetes. Ternyata, akses dapat diperoleh dari luar, dan perlindungan kata sandi tidak membantu dengan baik. Sistem administrasi itu sendiri dirancang untuk administrator sistem, membantu mereka bekerja dengan mesin virtual.

Akun yang diretas tidak hanya Tesla, tetapi juga sejumlah perusahaan lain. Diantaranya - perusahaan asuransi Inggris, produsen kartu SIM terbesar di dunia dan beberapa lainnya. Setelah mendapatkan akses ke konsol, penyerang ternyata mengakses akun AWS dari perusahaan yang ditentukan, dan dalam beberapa kasus, Microsoft Azure. Selama penyelidikan lebih lanjut, ternyata cracker menggunakan kemampuan akun perusahaan untuk menambang cryptocurrency.

Penyelidikan juga mengungkapkan bahwa cracker masuk ke akun Tesla. Serangan itu dilakukan dengan cara yang hampir sama seperti dalam kasus dua perusahaan di atas, tetapi ada perbedaan.

“Sepasang contoh yang kami pelajari adalah milik Aviva, perusahaan asuransi multinasional Inggris, dan Gemalto, produsen kartu SIM terbesar. Setelah mendapatkan akses ke konsol, penyerang juga menemukan informasi tentang akses ke layanan AWS dan Mcirosoft Azure, ”kata perusahaan, yang melakukan penyelidikan.

“Peretas menyerang konsol Tesla Kubernetes, yang, kebetulan, tidak dilindungi kata sandi. Dan di dalam penyerang ditemukan semua data akses untuk Amazon S3 (Amazon Simple Storage Service). Di dalam, ada sejumlah besar data pribadi perusahaan, termasuk telemetri, ”kata RedLock.

Penyerang cukup berhati-hati. Agar tidak ada yang memperhatikan aktivitas mereka, peretas crypto tidak menggunakan kumpulan penambangan yang terkenal. Sebaliknya, aplikasi khusus dikembangkan, dikembangkan sendiri, yang terhubung ke titik publik sebagian. Mereka juga menyembunyikan IP menggunakan layanan CloudFlare CDN yang terkenal.

Setelah perwakilan Tesla mengetahui masalah ini, penambangan dihilangkan. Perusahaan, untuk lebih melindungi dirinya sendiri, mengumumkan penghargaan kepada spesialis keamanan informasi yang akan membantu mendeteksi kerentanan lainnya.

Adapun data yang dikompromikan, mereka terkait hanya dengan kendaraan listrik yang digunakan oleh perusahaan itu sendiri, dan tidak dengan kendaraan yang dimiliki oleh pelanggan.

Menurut RedLock, sekitar 58% perusahaan menggunakan beberapa jenis layanan cloud. Dan 8% dari jumlah total adalah korban peretas crypto. Sejauh yang bisa dipahami, ancaman ini menjadi semakin mendesak, oleh karena itu lebih banyak perhatian harus diberikan padanya.

Secara umum, ada lebih banyak peretas crypto. Pekan lalu, cracker berhasil mengimplementasikan skrip penambang di ribuan situs, termasuk sumber daya pemerintah di Inggris dan Amerika Serikat. Masalahnya adalah plugin pembaca layar yang rentan, yang digunakan banyak situs. Setelah meretas plugin, penyerang mengunggah kode penambang cryptocurrency Monero ke dalamnya. Penambang itu sendiri terkenal - ini Coinhive, yang populer di kalangan "cracker kripto". Jumlah total situs yang dipengaruhi oleh peretasan dengan satu atau lain cara berjumlah 4200 alamat.

Penambang dipasang tidak hanya oleh penyerang, tetapi juga oleh pemilik situs itu sendiri. Administrator pelacak torrent ThePirateBay terutama suka melakukan ini. Untuk pertama kalinya, mereka menguji metode penambangan cryptocurrency dengan bantuan pengguna tahun lalu. Setelah pengunjung marah, penambang dihapus dari kode, tetapi kemudian muncul kembali. Menurut administrasi sumber daya, ia berusaha menciptakan sumber pendapatan tambahan untuk memelihara sumber daya itu.

Source: https://habr.com/ru/post/id410335/


All Articles