Киберпреступники используют Tesla и Википедию для майнинга криптовалюты

Киберпреступники используют Tesla и Википедию для майнинга криптовалюты

Киберпреступники используют Tesla и Википедию для майнинга криптовалюты

Киберпреступники используют скомпрометированный Amazon-аккаунт Tesla, а также Википедию для майнинга криптовалюты. Об этом сообщили исследователи компаний RedLock, обнаружившие проблемную учетную запись Tesla, и эксперты Sucuri, нашедшие на Википедии отредактированную статью, где была размещена ссылка, используемая для добычи цифровой валюты.

Неизвестному злоумышленнику или группе злоумышленников удалось скомпрометировать аккаунт  Amazon cloud, принадлежащий Tesla (ранее Tesla Motors), и с помощью него добывать криптовалюту. Помимо возможности майнить, это также позволило злоумышленникам получить доступ к чувствительным данным компании, таким как телеметрия.

По словам специалистов RedLock, взлом был обнаружен благодаря тому, что в процессе поиска так называемых «ведер» (buckets) Amazon Web Services (AWS), открытых на доступ извне, было найдено одно без какого-либо пароля. Оказалось, что оно принадлежало Tesla.

«Киберпреступники проникли в незащищенную паролем консоль Kubernetes, таким образом удалось получить доступ к учетным данным AWS», — отмечают исследователи RedLock.

Эксперты также заметили, что вся вредоносная кампания оказалась довольно сложной, так как злоумышленники всеми силами пытались скрыть факт взлома, например, используя программное обеспечение для майнинга Stratum. На данный момент неясно, сколько преступникам удалось добыть криптовалюты.

Также атакующие пытались осложнить свое обнаружение, скрывая исходный IP-адрес за брандмауэром CloudFlare, а нагрузку на ЦП старались снизить, чтобы не вызывать подозрений. Специалисты Redlock связались с представителями Tesla и сообщили им об инциденте.

«Мы устранили эту уязвимость в течение нескольких часов после сообщения о ней. Также мы поощрим экспертов, которые уведомили нас о наличии такой бреши, в рамках программы по выплате вознаграждений за найденные проблемы безопасности», — отметила Tesla в своем заявлении.

По словам исследователей Sucuri, 2-го февраля популярная онлайн-энциклопедия Википедия перенаправила пользователей на сайт, добывающий криптовалюту Monero с помощью общедоступного скрипта CoinHive.

Следует отметить, что сама Википедия не была скомпрометирована, была отредактирована статья и добавлена ссылка на вредоносный сайт. Наличие вредоносной ссылки было идентифицировано пользователем Википедии при просмотре источников статьи.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Ботнет Aisuru обрушил на KrebsOnSecurity атаку мощностью 6,3 Тбит/с

На прошлой неделе известный блог о кибербезопасности KrebsOnSecurity пережил краткий, но мощнейший DDoS-удар — более 6,3 терабита данных в секунду. Для сравнения: это в 10 раз больше, чем атака 2016 года с участием ботнета Mirai, которая тогда вывела сайт из строя на четыре дня.

Как пишет сам Кребс, в этот раз сайт даже не моргнул — спасибо Google Project Shield, бесплатной защите от DDoS для ресурсов с важным общественным значением.

И всё бы ничего, да только нападение, по словам специалистов Google и Cloudflare, похоже на «показушку» — демонстрацию мощности нового ботнета Aisuru (он же Airashi), который, по сути, сносит всё, что движется.

 

Кто такой Aisuru и почему его стоит бояться

Aisuru — это ботнет нового поколения, построенный на базе взломанных IoT-устройств: роутеров, видеорегистраторов и прочей домашней и корпоративной электроники.

Команда китайских исследователей из QiAnXin XLab впервые зафиксировала его в августе 2024 года, когда тот атаковал крупную геймерскую платформу. Потом ботнет исчез, а осенью вернулся с новыми уязвимостями, включая неизвестный до того эксплойт в маршрутизаторах Cambium Networks.

В мае 2025 года Aisuru выдал 585 миллионов UDP-пакетов в секунду, загоняя их в случайные порты, буквально чтобы забить каналы связи у провайдеров. По словам инженера Google Дэмиана Меншера, большинство компаний просто не пережили бы такой шквал.

История повторяется? Отголоски Mirai

Кто-то скажет: «Мы это уже проходили». И будет прав. В 2016 году Mirai тоже начинался как частный ботнет, потом его код выложили в открытый доступ, и сеть захлестнула волна клонов.

То же может случиться и с Aisuru. Google считает, что если код Aisuru утечёт, ботнет раздробится на множество менее опасных копий — и их уже смогут гасить обычные провайдеры DDoS-защиты.

Но пока этого не произошло, Aisuru остаётся одной из самых опасных цифровых пушек в мире, способной одним нажатием клавиши положить кого угодно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru