Chinesische Bergbau-Hacker übertragen Angriffsziele auf den Jenkins-Server

Hacker nutzen Sicherheitslücken CVE-2017-1000353 auf Jenkins JenkinsMiner Bergbau Angriff waren, die eine anti-Serialisierung Fehler, 10.2 die vorherige Version Altoros Jenkins für PCF zu beeinflussen, haben damit begonnen, Hackern den Fernzugriff Trojaner letzten Monaten zu verwenden ( RAT) Programm und XMRig Bergbau Ausbeutung der Verwundbarkeit betroffen die ganze Welt Jenkins Nutzer.

Check Point Informationssicherheitsbranche der vergangene Woche darauf hingewiesen, dass Hacker aus China Bergbau aus der Windows-Zielserver-Plattform Jenkins übertragen werden, wird erwartet, dass eine der größten Bergbauweltgefährdende Aktion.

Laut der Tracking-Analyse von Check Point hat der Hacker vor anderthalb Jahren das XMRig-Mining-Programm auf verschiedenen Windows-Versionen ausgeführt, wobei er Monero, das bisher mehr als 3 Millionen Dollar verdient hat, aber offensichtlich Hacker nennt Nicht zufrieden, weil er jetzt seinen Angriff auf Jenkins, das populärste Open-Source-Tool der Continuous Integration (CI), ausdehnt.

Hacker nutzen den sogenannten JenkinsMiner-Angriff auf die Sicherheitslücke CVE-2017-1000353 auf Jenkins, eine Anti-Serialisierungs-Schwachstelle, die Altoros Jenkins für PCF früher betrifft 10.2 und Hacker haben seit Monaten den Fernzugriff genutzt Trojanisches Pferd (RAT) und XMRig-Mining-Programm, um die Schlupflöcher auszunutzen, die die globalen Jenkins-Benutzer betreffen.

Check Point wies darauf hin, dass JenkinsMiner dazu führen würde, dass der Jenkins-Server langsamer lädt und dass aggressive Angriffe den Dienst blockieren könnten.

Es wird geschätzt, dass derzeit etwa 25.000 Jenkins-Server im Netzwerk verfügbar sind, und nicht nur Jenkins, Oracle WebLogic, Ruby on Rails, PHP und IIS und andere Server sind aufgrund der höheren Rechenressourcen auch mehr Hacker geworden, Angriffsziel

2016 GoodChinaBrand | ICP: 12011751 | China Exports