Des pirates informatiques ont exploité des failles de sécurité, désormais corrigées, du logiciel Salt pour installer un logiciel malveillant de minage de cryptomonnaie sur les serveurs de sites web populaires, dont Ghost. Cette information a été révélée par des chercheurs en sécurité à ZDNet le 3 mai.
Logiciel malveillant de minage de cryptomonnaie sur serveur Ghost
Basé sur Node.js, Ghost est un site web de blog open source qui se présente comme une alternative plus pratique à WordPress, la plateforme de blog leader du marché. Cependant, des pirates informatiques ont réussi à compromettre les serveurs de l'entreprise pour miner des cryptomonnaies .
Ghost utiliserait le logiciel Salt pour gérer ses serveurs. Les attaquants auraient ainsi exploité des failles de sécurité dans ce logiciel pour accéder au(x) site(s) web ; ils y auraient ensuite installé un logiciel malveillant de minage de cryptomonnaie, provoquant une surcharge du processeur de l'entreprise.
Selon un représentant de Ghost, les pirates se sont principalement concentrés sur le minage de cryptomonnaies. Ils n'ont pas volé les données financières ni lesdentdes utilisateurs de Ghost ; ils ont seulement installé un logiciel malveillant de minage de cryptomonnaies pour extraire illégalement des devises numériques de leur serveur.
Un logiciel malveillant de chiffrement a surchargé les processeurs
Les développeurs de Ghost ont été alertés de l'activité non autorisée immédiatement après la surcharge du processeur de l'entreprise, qui a entraîné la saturation de la plupart de leurs systèmes. Ils ont dû mettre leurs serveurs hors service et ne les remettre en ligne qu'après la correction des vulnérabilités, selon le rapport.
Avant l' dent avec Ghost, des pirates avaient déjà réussi à s'introduire dans les serveurs de LineageOS, un système d'exploitation mobile populaire, en exploitant les mêmes failles que celles signalées pour le logiciel Salt. Une autre attaque a été lancée contre l'autorité de certification DigiCert dans le cadre de cette même campagne.
Patchs de Saltstack Défauts de sel
D'après un chercheur, le processus de l'attaque seraitmatic, depuis l'analyse des vulnérabilités jusqu'à l'installation du logiciel malveillant de minage de cryptomonnaies. À l'époque, des entreprises du Fortune 500, dont des banques et d'autres plateformes utilisant le logiciel Salt, étaient menacées.
Plus précisément, environ 6 000 serveurs Salt ont été exposés ; cependant, Saltstack, l’entreprise à l’origine du logiciel, a récemment publié des correctifs pour résoudre les vulnérabilités signalées. Il est conseillé aux utilisateurs de sécuriser leur système avec un pare-feu ou de mettre à jour les serveurs Salt.

