Partager cet article

Des pirates informatiques installent des mineurs de Crypto en exploitant une faille dans le framework de serveur populaire Salt

Des pirates informatiques ont exploité une faille critique dans l'outil de gestion d'infrastructure Salt et, dans un cas, ont implanté un logiciel de minage de Crypto .

Un groupe de pirates informatiques a installé un logiciel malveillant de minage de Crypto sur le serveur d'une entreprise grâce à une faiblesse de Salt, un outil d'infrastructure populaire utilisé par des entreprises comme IBM, LinkedIn et eBay.

La Suite Ci-Dessous
Ne manquez pas une autre histoire.Abonnez vous à la newsletter Crypto Daybook Americas aujourd. Voir Toutes les Newsletters

La plateforme de blogs Ghost a déclaré dimanche qu'un attaquant avaitinfiltré avec succèsson infrastructure de serveur basée sur Salt et a déployé un virus de crypto-minage.

« Notre enquête indique qu'une vulnérabilité critique dans notre infrastructure de gestion de serveurs… a été exploitée pour tenter de miner des Cryptomonnaie sur nos serveurs », indique un rapport d'incident. « Cette tentative de minage a provoqué une surcharge des processeurs et rapidement surchargé la plupart de nos systèmes, ce qui nous a immédiatement alertés du problème. »

Ghost a déclaré lundi que les développeurs avaient supprimé le malware minier de ses serveurs et ajouté de toutes nouvelles configurations de pare-feu.

Voir aussi :Un pirate informatique de dForce restitue la quasi-totalité des 25 millions de dollars volés en Crypto

Salt est un framework open source développé par SaltStack qui gère et automatise les composants clés des serveurs d'entreprise. Des clients comme IBM Cloud, LinkedIn et eBay l'utilisent pour configurer les serveurs, relayer les messages du serveur maître et exécuter des commandes selon un calendrier précis.

SaltStackclients alertésil y a quelques semaines, une « vulnérabilité critique » est apparue dans la dernière version de Salt, qui permettait à un « utilisateur distant d'accéder à certaines méthodes sans authentification » et donnait « un accès arbitraire à un répertoire aux utilisateurs authentifiés ».

SaltStack a également publié une mise à jour logicielle corrigeant la faille le 23 avril.

Le système d'exploitation mobile Android LineageOS a déclaré que les pirates avaient égalementaccédé à son infrastructure CORE via la même faille, mais la brèche a été rapidement détectée. Dans un rapport publié dimanche, l'entreprise a admis ne T avoir mis à jour le logiciel Salt.

On ignore encore si le même groupe est à l'origine des attaques LineageOS et Ghost. Certaines attaques ont implanté des logiciels de minage de Crypto , tandis que d'autres ont implanté des portes dérobées dans les serveurs.

Voir aussi :Le groupe de pirates Monero « Outlaw » est de retour et cible les entreprises américaines, selon un rapport.

On ne sait T si les pirates ont miné une Cryptomonnaie particulière. Les groupes de pirates ont généralement privilégié Monero (XMR), car il peut être exploité uniquement avec des processeurs à usage général, et non avec des puces minières dédiées, et peut être échangé avec peu de risque de détection.

CoinDesk a contacté SaltStack pour obtenir un commentaire, mais n'avait T eu de réponse au moment de la mise sous presse.

Paddy Baker

Paddy Baker est un journaliste spécialisé dans les Cryptomonnaie basé à Londres. Il était auparavant journaliste senior chez Crypto Briefing.

Paddy détient des positions en BTC et ETH, ainsi que de plus petites quantités de LTC, ZIL, NEO, BNB et BSV.

Picture of CoinDesk author Paddy Baker