中国の鉱山のハッカーが攻撃ターゲットをJenkinsサーバーに転送

ハッカーはセキュリティがジェンキンス上CVE-2017から1000353は、ハッカーがリモートアクセス型トロイの木馬、過去数ヶ月を使用し始めているJenkinsMinerマイニング攻撃、抗シリアル化の欠陥がPCFのために、以前のバージョンAltorosジェンキンスを10.2に影響を与えること、である(た脆弱性悪用しRAT)のプログラムや脆弱性のXMRig鉱山開発は、全世界ジェンキンスのユーザーに影響を与えました。

ポイント情報セキュリティ業界を確認し、先週は中国の鉱山からのハッカーはジェンキンスに対象のWindowsサーバープラットフォームから転送されたことを指摘し、世界最大の鉱山悪質な行為の一つになると期待されています。

分析を追跡し、ハッカーがWindows XMRigマイニングプログラムの異なるバージョンに一年半前から実行されたポイントを確認するためによると、それは今のところしかし、ハッカー明らかに、モンローの通貨(Monero)以上の$ 3万ドルの利益を推定しています彼は現在、世界で最も人気のあるContinuous Integration(CI)オープンソースツールであるJenkinsに攻撃を広げているため満足していません。

ハッカーは、PCFのための10.2以前のバージョンAltorosジェンキンスに影響を与え、抗シリアライズの欠陥であるいわゆるJenkinsMiner攻撃、上のCVE-2017から1000353ジェンキンスのセキュリティ上の脆弱性の存在を利用し、ハッカーは数ヶ月を過ぎてのリモートアクセスを使用し始めていますトロイの木馬(RAT)とXMRigのマイニングプログラムは、世界のJenkinsユーザーに影響を与える抜け穴を悪用します。

Check Pointは、JenkinsMinerがJenkinsサーバーのロードを遅くさせ、攻撃的な攻撃がサービスをブロックする可能性があることを指摘しました。

現在、ジェンキンス、Oracle WebLogic、Ruby on Rails、PHP、IISなどのサーバーだけでなく、コンピューティングリソースが増えていることから、より多くのハッカーになっているほか、攻撃ターゲット。

2016 GoodChinaBrand | ICP: 12011751 | China Exports