Unicode, UTF 8 and ASCII
未知のハッカーやハッカーのグループが密かにコードの行を ロサンゼルスタイムズ 出版物のCPUリソースを活用し、暗号通貨Moneroをマイニングするためのサーバー。
このニュース組織のWebサイトへの侵入は、Bad Packets Reportのセキュリティ研究者であるTroy Murschが水曜日に最初に発見したものです。彼が見つけたコードは難読化されたCoinhiveスクリプト、つまりWebサイトを収益化する方法としてJavaScriptマイナーをユーザーに提供する暗号通貨マイニング会社です。鉱山労働者はその後削除されました。
暗号通貨をマイニングするこの伝統的でない方法は一部の人にとっては斬新であるかもしれませんが、cryptojackingとして知られるこの最新の攻撃は、悪意を持ってTeslaとGoogle Chromeが同じ種類の攻撃を再現する方法を示しています。
#Coinhiveが@latimesの「The Homicide Report」を見つけました
幸いなことに、この#cryptojackingのケースは抑制されており、CPUを殺害することはありません。
@urlscanioを使用すると、Coinhiveが隠れているのがわかります。
http://latimes-graphics-media.s3.amazonaws 。 com / js / leaflet.fullscreen-master / Control.FullScreen.js pic.twitter.com/VOv5ibUtwJ
- 不良パケットレポート(@bad_packets)2018年2月21日
を導いたものの核心 LAタイムズ この攻撃に見舞われたのは、Amazon AWS S3サーバーの設定ミス(S3バケットとして知られている)です。サーバーを調べた結果、Murschによれば、誰でも独自のコード行をサーバーに挿入することができるようになりました。
英国の情報セキュリティ研究者Kevin Beaumontは、これは一般に読解可能であることが知られているS3バケットが多数あることで広まっている問題であると強調しました。これは、誰でも基本コードを見ることはできますが、編集することはできないことを意味します。しかし、それに必要なのは簡単な設定ミスだけで、誰でもオンラインで読むことができます。 そして それらに書いてください。
問題は、単に公に読みやすいS3バケットではなく、これもあります。それは消えるのを待っている花火の袋です(MongoDBインスタンスを開くために何が起こったのかも参照してください)。
- Kevin Beaumont(@GossiTheDog)2018年2月20日
Beaumontはでさえも友好的な警告を見つけることができました LAタイムズ 彼らのサーバーが本質的に一般に公開されていることを公表に警告したS3バケット。
「こんにちは。これは、Amazon AWS S3バケット設定が間違っているというわかりやすい警告です。誰でもこのバケットに書き込むことができます。悪い人がそれを見つける前に、これを修正してください」とメッセージが述べました。
残念ながら、この友好的なハッカーのメッセージは間に合わず、Beaumont自身の警告が真実であれば、知らないうちにMoneroをマイニングしたり他の悪意のある目的で使用されたりする可能性のあるサーバがたくさんあります。
Amazonのサーバーを利用している場合は、それらの設定を確認することを習慣にすることをお勧めします。