Hackers atacan los servidores de Jenkins para minar criptomonedas

monero

Un grupo de hackers está atacando los servidores Jenkins CI, el popular servidor de automatización de código abierto escrito en Java, para implementar malware y extraer en secreto millones de dólares en criptomonedas, según han descubierto los investigadores de seguridad de Check Point. Se cree que los delincuentes detrás de la campaña JenkinsMiner son de origen chino y que han obtenido más de 3 millones de dólares en criptomonedas Monero durante los últimos 18 meses al atacar a múltiples versiones de Windows.

monero

Los atacantes han estado explotando la vulnerabilidad CVE-2017-1000353 en la implementación de deserialización de Jenkins Java, según han informado los investigadores en una publicación de su blog publicada hace unos días. Al atacar esta vulnerabilidad, los hackers han estado persuadiendo a los servidores de Jenkins para que descarguen e instalen un minero de Monero.

Un nuevo golpe para hacerse con millones de criptomonedas

“La operación utiliza una hibridación de un Troyano de Acceso Remoto (RAT) y un minero XMRig en los últimos meses para atacar a las víctimas en todo el mundo. El minero es capaz de funcionar en muchas plataformas y versiones de Windows, y parece que la mayoría de las víctimas hasta ahora son computadoras personales. Con cada campaña, el malware ha pasado por varias actualizaciones y el grupo de minería usado para transferir los beneficios también cambia. Aunque el ataque está bien operado y mantenido, y muchos grupos mineros se utilizan para recolectar los beneficios de las máquinas infectadas, parece que el operador usa solo una billetera para todos los depósitos y no la cambia de una campaña a la siguiente”.

A día de hoy, los hackers han extraído y cobrado más de 10.800 Monero (actualmente tres millones de dólares en la campaña JenkinsMiner. Los investigadores de Check Point también han dicho que el plan podría convertirse en “una de las operaciones mineras maliciosas más grandes jamás vistas”.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

You May Also Like