Хакеры управляют Ethereum-майнерами используя дефолтные данные SSH

Хакеры управляют Ethereum-майнерами используя дефолтные данные SSH

Хакеры управляют Ethereum-майнерами используя дефолтные данные SSH

Специалисты компании Bitdefender обнаружили атаку, направленную против оборудования для майнинга, работающего под управлением ethOS. Атакующие массово сканируют интернет в поисках таких майнеров, а затем пытаются использовать учетные данные SSH по умолчанию.

Если злоумышленникам удается получить доступ к системе, они попросту подменяют адрес Ethereum-кошелька владельца своим собственным.

Исследователи Bitdefender пишут, что заметили первую волну сканирований в минувший понедельник, 30 октября 2017 года. Установленные специалистами ханипоты зафиксировали, что злоумышленники пытаются использовать для получения доступа к оборудованию два сочетания логина и пароля: ethos:live и root:live. Беглый поиск в сети помог определить, что эти учетные данные используются по умолчанию в дистрибутиве ethOS, который предназначен для установки на GPU-майнеры, добывающие Ethereum, Zcash, Monero и так далее. Список команд, которые пытается выполнить бот атакующих, доступен здесь, сообщает xakep.ru.

Хотя, по данным специалистов, в интернете можно обнаружить около 38 000 устройств, работающих под управлением ethOS, далеко не все они уязвимы. Пользователи, изменившие учетные данные SSH по умолчанию, а также разместившие майнер за файрволом, вне опасности.

Ведущий аналитик Bitdefender Богдан Ботезату (Bogdan Botezatu) пишет, что пока в Ethereum-кошельке хакеров содержится всего 610 долларов в Ether эквиваленте.

Эксперт призвал всех, кто использует ethOS для майнинга, не использовать логин и пароль по умолчанию, а также посоветовал пользователям проверить, на какой кошелек перечисляется добытая ими криптовалюта.

Разработчики системы Leonardo нарушили закон о защите КИИ

Разработчики системы бронирования авиабилетов Leonardo и её оператор — ТКП — нарушали требования российского законодательства в сфере защиты критической информационной инфраструктуры (КИИ). В результате в системе накопилось значительное количество уязвимостей, которые впоследствии использовались злоумышленниками при атаках.

О выявленных нарушениях законодательства о защите КИИ сообщило РИА Новости со ссылкой на источники:

«В деятельности АО “Сирена-Трэвел” и АО “ТКП” выявлены нарушения законодательства о защите критической информационной инфраструктуры. Ранее, в 2023 году, с использованием имевшихся уязвимостей иностранная хакерская группировка смогла осуществить компьютерную атаку на отечественную систему бронирования», — говорится в сообщении.

Ранее также стало известно, что Генпрокуратура потребовала обратить в доход государства имущество частных собственников АО «Сирена-Трэвел». В числе ответчиков по иску фигурируют Михаил и Иннокентий Баскаковы, Расул и Ибрагим Сулеймановы, Константин Киви, Артур Суринов, Валерий Нестеров и ряд других лиц. Первое судебное заседание по делу назначено на 18 февраля.

Газета «Коммерсантъ» называет ключевым фигурантом разбирательства бывшего руководителя ГУП «Главное агентство воздушных сообщений гражданской авиации» (ГАВС ГА), действующего депутата Госдумы Рифата Шайхутдинова. По данным издания, именно на доходы коррупционного происхождения была создана компания «Сирена-Трэвел».

За последние годы в работе системы Leonardo произошло как минимум три крупных инцидента. Так, 26 января 2026 года был зафиксирован массовый сбой, из-за которого сразу несколько авиакомпаний столкнулись с перебоями в регистрации пассажиров и оформлении багажа. В сентябре 2023 года система дважды с интервалом в сутки подверглась мощной DDoS-атаке, а незадолго до этого стало известно о масштабной утечке данных клиентов.

RSS: Новости на портале Anti-Malware.ru