Hakerzy nadużywane Coverity Scan kryptowaluta górniczy

Computer Security News

Bezpłatna usługa Coverity Scan, używany przez tysiące programistów Znajdowanie i naprawianie błędów w ich projektów open source, zostało zawieszone z powodu ataków hakerów dokonana. Według naukowców bezpieczeństwa napastnicy złamał kilka serwerów Coverity Scan, wykorzystywanie ich do wyszukiwania kryptowaluta.

W 2014 roku Coverity Scan został nabyty przez Synopsys, który rozpoczął informowanie użytkowników o naruszeniu bezpieczeństwa w piątek. Zgodnie z ten zakład Przestępcy internetowi przejął kontrolę nad systemami Coverity Scan ostatniego miesiąca.

“Podejrzewamy, że dostęp był do wykorzystania naszej mocy obliczeniowej dla górnictwa kryptowaluta” SynopSYS powiedział.

“Nie znaleźliśmy dowodów, że pliki bazy danych lub artefakty przesłane przez użytkowników społeczności open source Coverity Scan usługi były dostępne. Możemy zatrzymanych spółka forensics znanego z komputerowej, aby pomóc nam w wyniku dochodzenia.”

Według Synopsys bezpłatna usługa już jest powrotem do trybu online i eksperci uważają, że punkt dostępu wykorzystywane przez hakerów został zamknięty teraz. Jedyne, co użytkownicy zrobić, aby odzyskać ich dostęp do Coverity Scan, to resetować hasła.

“Należy pamiętać, że serwery mowa nie były podłączone do innych sieci komputerowych Synopsys. To powinno mieć wpływu na klientów naszych produktów handlowych, i to zdarzenie nie wprowadził żadnych danych firmowych Synopsys lub własności intelektualnej na ryzyko,” Synopsys wyjaśnił.

Ostatnio hakerzy stają się bardzo zainteresowany w tworzeniu zysku przez hakowanie komputerów i serwerów i wykorzystywanie ich do kopalni kryptowaluty.

Kryptowaluta wyszukiwania złośliwego oprogramowania można kierować szeroką gamę urządzeń, w tym systemów przemysłowych. Wśród ostatnich ofiar malware był słynny producent samochodów Tesla, którego strąki Kubernetes zostały naruszone i używane do wyszukiwania kryptowaluta.

Naruszenie zabezpieczeń został uznany przez ekspertów RedLock, którzy twierdzili, że napastnicy uzyskał dostęp do Tesli Kubernetes konsoli, jak ochrona hasłem brakowało.


Leave a Reply

Your email address will not be published. Required fields are marked *