Киберпреступники заработали более $3 млн, взломав серверы Jenkins. Неизвестные злоумышленники воспользовались уязвимостью в коде популярного программного продукта и внедрили в него зловред для майнинга криптовалюты.

Jenkins позволяет автоматизировать рутинные операции разработки ПО и управлять задачами, связанными с непрерывной интеграцией различных сборок продукта. Благодаря множеству плагинов, которые расширяют возможности системы, платформа пользуется заслуженной популярностью среди софтверных компаний и фрилансеров. Jenkins может быть установлен локально, однако средства групповой работы нередко требуют онлайн-доступа.

Мошенники использовали ошибку CVE-2017-1000353, известную с апреля прошлого года, чтобы установить на тысячи серверов утилиту для генерации Monero. Атака зловреда осуществлялась с китайского IP-адреса, который принадлежит сети правительства Хуайаня. Пока не ясно, действительно ли он указывает на злоумышленника или компьютеры госучреждения были скомпрометированы.

В результате атаки киберпреступники получили и уже вывели из Monero-кошельков около $3,4 млн. Эта сумма не является окончательной — тысячи Jenkins-серверов по-прежнему доступны онлайн и продолжают генерировать криптовалюту для злоумышленников.

Monero обеспечивает высокий уровень конфиденциальности операций, из-за чего пользуется популярностью у онлайн-мошенников. С начала года стало известно о не менее чем десяти случаях нелегального майнинга этой криптовалюты. Киберпреступники использовали для генерации Monero государственные сайты разных стран, устанавливали майнеры при помощи фальшивых плагинов для Firefox и даже распространяли вредонос с обновлениями iOS.

Наступление идет по всем фронтам, под прицелом находятся пользователи любых операционных систем. Недавно раскрыта сеть сайтов, которые использовали устройства на базе Android для добычи Monero. Злоумышленники отбирали половину вычислительной мощности системы в корыстных целях, пока жертва разгадывала капчу.

Категории: Мошенничество