Хакеры используют заводские учетные данные SSH для доступа к майнерам Ethereum
Киберпреступники проводят масштабное сканирование интернета в поисках оборудования для майнинга Ethereum, работающего под управлением ethos с заводскими учетными данными SSH. С помощью этих данных злоумышленники получают доступ к оборудованию и заменяют адрес Ethereum-кошелька его владельца на свой собственный. В результате вся полученная криптовалюта отправляется не владельцу оборудования, а киберпреступникам.
Атаки начались в понедельник, 30 октября. Их обнаружили исследователи из Bitdefender с помощью своего ресурса-приманки (honeypot). Как показали логи ресурса, злоумышленники пытались взломать его, используя две комбинации паролей и логинов SSH – ethos:live и root:live. Атакующие намеревались заменить ID дефолтного кошелька своим собственным. Полный список команд, которые бот пытался выполнить на взломанной системе, доступен здесь .
Согласно заявлению разработчиков ethOS, их операционная система установлена на 38 тыс. устройств для майнинга. Тем не менее, не все из них уязвимы к атакам. Пользователям, изменившим заводские учетные данные и использующим межсетевые экраны, опасаться нечего. По данным Bitdefender, на кошелек злоумышленников было сделано только десять денежных переводов на общую сумму около $600.
ethOS – 64-битная операционная система на базе ядра Linux, используемая для майнеров Ethereum, Zcash, Monero и других криптовалют.
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш