Ghost博客平台服务器被黑客攻击并安装了加密货币挖掘软件
目前,一場(chǎng)嚴(yán)重的黑客攻擊行動(dòng)正在進(jìn)行中,已經(jīng)有數(shù)十家公司被黑客攻擊。在過去的 24 小時(shí)里,黑客們一直在互聯(lián)網(wǎng)上大規(guī)模掃描 Salt,這是一種用于管理和自動(dòng)化數(shù)據(jù)中心、云服務(wù)器集群和企業(yè)網(wǎng)絡(luò)內(nèi)部服務(wù)器的軟件。
攻擊者一直在利用最近被修補(bǔ)的兩個(gè) BUG 來(lái)訪問 Salt 服務(wù)器,然后部署一個(gè)加密貨幣礦機(jī)。今天早些時(shí)候,據(jù) ZDNet 報(bào)道,黑客成功入侵了移動(dòng)操作系統(tǒng) LineageOS 的服務(wù)器。在我們最初報(bào)道后的幾個(gè)小時(shí)后,第二個(gè)重大黑客事件浮出水面。第二個(gè)受害者是 Ghost,這是一個(gè)基于 Node.js 的博客平臺(tái),據(jù)稱是 WordPress 更簡(jiǎn)單的替代品。在一個(gè)狀態(tài)頁(yè)面中,Ghost 開發(fā)團(tuán)隊(duì)表示,他們?cè)?UTC 凌晨 1 點(diǎn) 30 分左右檢測(cè)到了黑客入侵他們的后端基礎(chǔ)設(shè)施系統(tǒng)。
Ghost 開發(fā)人員表示,黑客利用 CVE-2020-11651(身份驗(yàn)證繞過)和 CVE-2020-11652(目錄遍歷)來(lái)控制其 Salt 主服務(wù)器。該博客公司表示,雖然黑客能夠訪問 Ghost (Pro)網(wǎng)站和 Ghost.org 計(jì)費(fèi)服務(wù),但他們沒有竊取任何財(cái)務(wù)信息或用戶憑證。相反,Ghost 表示,黑客們安裝了一個(gè)加密貨幣挖礦器。Ghost 開發(fā)人員表示:"這次挖礦嘗試使我們的 CPU 使用率激增,并迅速使我們大部分系統(tǒng)超載,這讓我們立即警覺到了這個(gè)問題。"與 LineageOS 類似,Ghost 開發(fā)者們?cè)趲讉€(gè)小時(shí)后,拿下了所有服務(wù)器,打了系統(tǒng)補(bǔ)丁,并在幾個(gè)小時(shí)后重新部署并且重新上線。
一位安全研究員表示,這些攻擊很可能是通過自動(dòng)漏洞掃描器進(jìn)行的,該掃描器檢測(cè)到了過時(shí)的 Salt 安裝,然后自動(dòng)利用這兩個(gè)漏洞安裝了加密貨幣惡意軟件。
總結(jié)
以上是生活随笔為你收集整理的Ghost博客平台服务器被黑客攻击并安装了加密货币挖掘软件的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 比尔及梅林达·盖茨基金会承诺为COVID
- 下一篇: EA公布其年度发布会EA Play Li