Хакеры используют заводские учетные данные SSH для доступа к майнерам Ethereum

Злоумышленники сканируют интернет в поисках оборудования под управлением ethOS

Киберпреступники проводят масштабное сканирование интернета в поисках оборудования для майнинга Ethereum, работающего под управлением ethos с заводскими учетными данными SSH. С помощью этих данных злоумышленники получают доступ к оборудованию и заменяют адрес Ethereum-кошелька его владельца на свой собственный. В результате вся полученная криптовалюта отправляется не владельцу оборудования, а киберпреступникам.

Атаки начались в понедельник, 30 октября. Их обнаружили исследователи из Bitdefender с помощью своего ресурса-приманки (honeypot). Как показали логи ресурса, злоумышленники пытались взломать его, используя две комбинации паролей и логинов SSH – ethos:live и root:live. Атакующие намеревались заменить ID дефолтного кошелька своим собственным. Полный список команд, которые бот пытался выполнить на взломанной системе, доступен здесь .

Согласно заявлению разработчиков ethOS, их операционная система установлена на 38 тыс. устройств для майнинга. Тем не менее, не все из них уязвимы к атакам. Пользователям, изменившим заводские учетные данные и использующим межсетевые экраны, опасаться нечего. По данным Bitdefender, на кошелек злоумышленников было сделано только десять денежных переводов на общую сумму около $600.

ethOS – 64-битная операционная система на базе ядра Linux, используемая для майнеров Ethereum, Zcash, Monero и других криптовалют.

Хакеры используют заводские учетные данные SSH для доступа к майнерам Ethereum
Подписывайтесь на канал “SecurityLab” в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.