Hackerek törtek be a számlára az Amazon cloud tárhely céljára bányászati ​​laytkoinov

Hackerek törtek be a számlára az Amazon cloud tárhely céljára bányászati ​​laytkoinov

Ezen a héten, egy szoftver fejlesztő felfedezte, hogy valakinek sikerült megtenni, és eltűnik egy csomó laytkoinov.

Luke Chadwick, a programozó Melbourne, megdöbbent, hogy e-mailt kap az Amazon. Azt jelentették, hogy személyes Amazon kulcs (különleges védelem szükséges bejárat az Amazon Web Services) már kimutatható egyik GitHub-tároló.

GitHub az online változata az ellenőrzési rendszer, mellyel a kollaboratív szoftverfejlesztés. Úgy működik, hogy egy központi adattár, amely tartalmazza a forráskódot.

Ha egyszer valamit a saját a projekttervezés (változó vagy hozzáadni egy új rendszer kód), programozók szinkronizálhatja forráskód repository már csatlakoztatva van, és majd megkérem, hogy mozog a szerző saját hozzájárulást az eredeti boltban.

Sajnos, egyes fejlesztők ésszerűtlen áruház digitális jelszavakat a mappákban, amelyek nyílt hozzáférést.

Amíg GitHub repository zárva, senki más nem láthatja. De amint elérhetővé válik a nyilvánosság, a mappa indexelve a keresőmotorok, és bárki jöhet létre áruházát és hozzáférési jelszavakat.

Ez már megtörtént a múltban egy digitális tanúsítvány SSH, amely lehetővé teszi a hackerek hozzáférést a személyes fejlődés számítógépet. Hasonló a helyzet történt Chadwick. azt mondta:

„A probléma ugyanaz volt (tárolásával kapcsolatos GitHub), de SSH tanúsítvány típus más volt, és volt felelős a hozzáférést a meglévő szerverek.”

Ezek a jelszavak voltak az Amazonas alkalmazások és fel lehet használni, hogy hozzon létre új virtuális gépeket. Ez az, amit a támadó volt.

Server 1427 óra

Chadwick akarta tartani ezeket a gépeket, hogy további felhasználásának ez az érv a bíróság, de ő kilépett, mert nem engedhetik meg maguknak a működésük közben kommunikál Amazon tech support szolgáltatás.

Biztonságos script CPU

Laytkoin egy speciális mechanizmus proof-of-work rendszer úgynevezett script, amely biztonságos és ellenálló a CPU a grafikus processzor és egy speciális célú integrált áramkörök. Az ilyen típusú EC2 szerver ideális a feladatra, hiszen a lehető legnagyobb használata a CPU-t.

Ha a tolvajok nem tudta eladni az összes zsákmányt laytkoiny, mégis egyértelműen elvesztette jelentős részét a nyereség.

Chadwick úgy véli, hogy pályán a támadó nem lesz könnyű. „Bár tudom, hogy az Amazon, mint a medence, megvan a feljegyzések, biztos vagyok benne, hogy a hacker használta a Tor rendszer.”

is olvasható

Kapcsolódó cikkek