क्रिप्टोक्यूरेंसी हैक: ला टाइम्स नवीनतम कथित क्रिप्टोजैकिंग विक्टिम

$config[ads_kvadrat] not found

Live Sexy Stage Dance 2017 -- नई जवान छोरी ने किया पब्लिà¤

Live Sexy Stage Dance 2017 -- नई जवान छोरी ने किया पब्लिà¤
Anonim

एक अज्ञात हैकर या हैकर्स के समूह ने गुप्त रूप से कोड की पंक्तियों को सम्मिलित किया है लॉस एंजेलिस टाइम्स सर्वर के प्रकाशन के CPU संसाधनों में टैप करने के लिए और क्रिप्टोक्यूरेंसी Monero को माइन करें।

समाचार संगठन की वेबसाइट के इस समझौते को शुरू में बैड पैकेट्स रिपोर्ट के एक सुरक्षा शोधकर्ता ट्रॉय मुर्श ने बुधवार को देखा। उन्हें जो कोड मिला, वह एक ऑस्पेक्टेड कॉइनहाइव स्क्रिप्ट, एक क्रिप्टोक्यूरेंसी-माइनिंग कंपनी थी जो उपयोगकर्ताओं को वेबसाइटों को मुद्रीकृत करने के तरीके के रूप में जावास्क्रिप्ट माइनर प्रदान करती है। माइनर को तब से हटा दिया गया है।

हालांकि खनन क्रिप्टोक्यूरेंसी का यह अनैतिक तरीका कुछ के लिए उपन्यास साबित हो सकता है, इस नवीनतम हमले को क्रिप्टोजैकिंग के रूप में जाना जाता है, यह दर्शाता है कि कैसे उसी तरह के हमले को दोबारा इस्तेमाल करने के लिए दुर्भावनापूर्ण रूप से इस्तेमाल किया जा सकता है टेस्ला और Google क्रोम हाल ही में शिकार हुए हैं।

# गोहत्या पर पाया गया # गोत्र "द होमिसाइड रिपोर्ट"

सौभाग्य से # क्रिप्टोकरंसी का यह मामला थर्रा गया और आपके सीपीयू की हत्या नहीं होगी।

@Urlscanio का उपयोग करने से हमें सिक्का छिपा हुआ मिलता है:

http: //latimes-graphics-media.s3.amazonaws । com / js / leaflet.fullscreen-master / Control.FullScreen.js pic.twitter.com/VOv5ibnWWJ

- खराब पैकेट रिपोर्ट (@bad_packets) 21 फरवरी, 2018

क्या का नेतृत्व किया की जड़ ला टाइम्स इस हमले की चपेट में आने के लिए अमेज़न AWS S3 सर्वर में एक गलत धारणा थी - जिसे S3 बाल्टी के रूप में जाना जाता है - प्रकाशन उपयोग करता है। सर्वर के चारों ओर खुदाई के बाद, मुर्सच ने कहा कि इसने किसी को भी सर्वर में कोड की अपनी लाइनें डालने की क्षमता दी है।

ब्रिटिश सूचना सुरक्षा शोधकर्ता केविन ब्यूमोंट ने इस बात पर प्रकाश डाला कि यह एक व्यापक समस्या है जिसमें बड़ी संख्या में S3 बाल्टियाँ हैं, जिन्हें सार्वजनिक रूप से पठनीय माना जाता है। इसका मतलब है कि कोई भी अपने अंतर्निहित कोड को देख सकता है, लेकिन इसे संपादित नहीं कर सकता। लेकिन यह सब एक सरल गलत धारणा है और कोई भी ऑनलाइन पढ़ सकता है तथा उनमें लिखें।

समस्या केवल सार्वजनिक रूप से पढ़ने योग्य S3 बाल्टियों में नहीं है, यह भी है। यह आतिशबाजी का एक बैग है जो बंद होने की प्रतीक्षा कर रहा है (यह भी देखें कि MongoDB उदाहरण खोलने के लिए क्या हुआ)।

- केविन ब्यूमोंट (@GossiTheDog) 20 फरवरी, 2018

ब्यूमोंट भी एक दोस्ताना चेतावनी खोजने में सक्षम था ला टाइम्स S3 बाल्टी ने प्रकाशन को चेतावनी दी कि उनका सर्वर अनिवार्य रूप से जनता के लिए खुला था।

“नमस्कार, यह एक अनुकूल चेतावनी है कि आपके अमेज़ॅन एडब्ल्यूएस एस 3 बाल्टी सेटिंग गलत हैं। इस बाल्टी को कोई भी लिख सकता है। कृपया किसी बुरे व्यक्ति को खोजने से पहले इसे ठीक कर लें, ”संदेश में कहा गया।

दुर्भाग्य से, इस अनुकूल हैकर का संदेश समय पर नहीं मिला और अगर ब्यूमोंट की अपनी चेतावनी सच है, तो वहां बहुत सारे सर्वर हैं जो अनजाने में मोनरो का खनन कर सकते हैं या अन्य नापाक उद्देश्यों के लिए इस्तेमाल किया जा सकता है।

यदि आप अमेज़ॅन के सर्वर का उपयोग कर रहे हैं, तो सबसे अच्छा होगा कि वे अपनी सेटिंग्स की जाँच करें।

$config[ads_kvadrat] not found