Хакер намайнил 620 тысяч долларов из-за багов в оборудовании Synology Статьи редакции
Неизвестному хакеру удалось заработать свыше 620 тысяч долларов на майнинге догкоинов благодаря уязвимостям в серверных устройствах хранения данных Synology. Об этом сообщает Wired.

Исследователи Secureworks, подразделения по кибербезопасности компании Dell, потратили месяцы на изучение следов атаки, совершённой на устройства производителя серверного оборудования Synology. По словам исследователей Пата Литке и Дэвида Шира, в её результате хакеру удалось заработать больше 620 тысяч долларов.
На сегодняшний день этот инцидент — самая прибыльная нелегальная операция майнинга.Пат Литке, эксперт Dell Secureworks
Synology известна как тайваньская компания, производящая и продающая NAS-сервера, характерные своей простотой настройки и использования для хранения данных. Поэтому NAS-серверами пользуется огромное число людей — не только профессионалов, но и обычных домашних пользователей, применяющих их, например, для автоматизации скачивания торрентов.
Сервера Synology используют операционную систему DSM (DiskStation Manager), основанную на Linux. Эта операционная система несла в себе четыре уязвимости, раскрытые специалистом по безопасности Андре Фабрици (Andrea Fabrizi) ещё в сентябре 2013 года.
В феврале 2014 года пользователи Synology стали жаловаться на то, что их сервера стали работать медленнее. Один из пользователей сообщил Synology, что нашёл на своём устройстве папку с названием «PWNED», служившую источником приложения, занимавшего всё процессорное время.
Среди файлов, которыми поделились заражённые пользователи, Литке и Шир обнаружили приложение CPUminer — распространённую утилиту для майнинга криптовалют вроде биткоина. Проанализировав активности в папке PWNED, они выяснили, что заработанное посылается не на биткоиновый кошелёк, а на догкоиновый. Проверив цепочку блоков догкоина, они отследили перемещения всей нелегально произведённой криптовалюты к одному хакеру.

По словам исследователей, всего таким образом было произведено более 500 миллионов догкоинов. Хотя по сегодняшнему курсу эта сумма эквивалентна менее 200 тысячам долларов, Литке и Шир утверждают, что хакер получал догкоины, как только они производились, потому имел возможность продавать их по более выгодной цене.
Однако всю эту сумму хакер не мог заработать на одних только серверах Synology: во-первых, компания пропатчила их в феврале, во-вторых, одной их мощности было бы недостаточно — производительность каждого из серверов сравнима со смартфоном. Проследив путь к хакеру вплоть до форумов на GitHub и Bitbucket, исследователи заключили, что он говорит по-немецки и специализируется на обходе систем безопасности — вероятно, для майнинга он также использовал другие заражённые машины.
Выбор менее популярных догкоинов, по всей видимости, был связан с малыми процессорными мощностями: они не позволяли хакеру соревноваться с майнинговым потенциалом биткоин-сообщества.
Это не первый раз, когда хакеры используют чужие компьютерные мощности для майнинга криптовалюты. В феврале стало известно, что один из членов Гарварда использовал местный университетский суперкомпьютер, чтобы майнить догкоины. Сколько именно заработал неназванный студент, неизвестно, однако подсчёты указывали на то, что сумма могла достигать нескольких сотен долларов в день.
#Новость #хакеры #Bitcoin #уязвимости #киберпреступность #криптовалюта #Догкоин_Dogecoin #майнинг_догкоинов #Synology #Dell_s_Secureworks
с этими криптовалютами скоро все вирусы будут только одним заниматься
Комментарий недоступен
Удивительный грабеж, при котором никто не пострадал и ничего не украдено
пострадали те, кто платит за электритчество и обслуживание серверов
А точнее триллиард пострадавших на четверть копейки каждый.
Ну, по сути, ресурсы вашего компьютера — это ваш капитал. Так что, кое-что было украдено, всё таки.
Пострадал и очень серьезно. Износ оборудования, рост энергопотребление, потери времени владельцев устройств. Это ублюдочное мошенничество, хоть и весьма элегантное.
Комментарий недоступен
То есть не такая уж она и крипто
Комментарий недоступен
Правильно, но корень "крипто" предполагает, что конечного получателя нельзя или сложно отследить.
Ничего подобного. Корень крипто предполагает что саму валюту невозможно подделать на практике.
Все транзакции открытые и неотменяемые и их возможно отследить, включая самые первые совершенные на заре появления криптовалюты. Криптовалюта анонимна ровно настолько, насколько трудно связать конкретный идентификатор кошелька с конкретным владельцем.
Так вот кто мою Synology DS410 завалил несколько месяцев назад. Вряд ли он много намайнил на NAS-ах, ибо моя железка тупо сдохла из-за прописанного эксплойтом кривого LD_PRELOAD.
В /etc/ld.so.preload, или в .bashrc или аналог? Был руткит типа azazel или jynx, или что-то простое?
Похоже было на jynx, ибо при попытке удаленного подключения ругалось на невозможность загрузки /lolz/jynx2.so. Оно там так все криво попереписало, что проще оказалось заново прошивку накатить, благо что данные при этом не теряются.
Тогда можно спать спокойно, мои костыли для обнаружения руткитов работают как с jynx, так и с azazel.
Блин вот не понимаю, зачем нужна валюта которая ни чем не помогает при своем появлении, ведь можно было потратить эту мощность для расшифровки вирусов заболеваний, поиска новых цивилизаций.. эх
А сколько ресурсов зря потрачено только для того, чтобы люди смотрели фильмы и играли в игры? Даже целые новые технологии были разработаны для этого, представляете? Кошмар! Оказывается, люди совсем не тем занимаются, чем надо.
А если вы действительно хотите помочь науке, можете поучаствовать в проектах распределённых вычислений, это несложно.
Не поверите участвовал - и долгое время на компе стоял скринсервер который помогал с подобным расчетом о котором я говорил выше, по этому и написал.
Андрей, а поделитесь подобными штуками. Лично я знаю только: http://phylo.cs.mcgill.ca/ -- расшифровка генетических заболеваний.
https://ru.wikipedia.org/wiki/BOINC#.D0.9E.D1.80.D0.B3.D0.B0.D0.BD.D0.B8.D0.B7.D0.B0.D1.86.D0.B8.D1.8F_.D0.BF.D1.80.D0.BE.D0.B5.D0.BA.D1.82.D0.BE.D0.B2 же.