Blog platformu Ghost'un geliştiricileri son 24 saati kötü amaçlı kripto madencilik yazılımı ile mücadele ederek geçirdi.

Geliştiriciler, 3 Mayıs tarihli durum güncellemesinde saldırının gece 1:30'da gerçekleştiğini açıkladı. Geliştiriciler, dört saat içerisinde sorunu düzeltmeyi başardılar.

Hassas veriler çalınmadı

Dünkü vaka, iddiaya göre bir saldırganın Ghost'un ''Salt'' sunucu arka uç altyapısını hedef alması ve ana sunucunun kontrolünü kimlik denetimini atlatma (CVE-2020-11651)) ve dizin aşımı (CVE-2020-11652) kullanarak ele geçirmeye çalışmasıyla gerçekleşti. 

Ghost geliştiricileri, hiçbir kullanıcının kredi kartı bilgilerinin saldırıdan etkilenmediğini, hiçbir kimlik bilgisinin şifresiz saklanmadığını açıkladı. Geliştiriciler, saldırganların platformun sunucularını kullanarak kripto para madenciliği yapmaya çalışmalarının ardından durumun farkına vardı:

“Madencilik girişimi CPU'yu fırlattı ve çoğu sistemimizde yüklenmeye neden oldu, böylece sorunu fark ettik.”

Ghost ekibi, son saat içerisinde yapılan güncellemede kripto madencilik virüsünün tüm izlerinin tamamen silindiğini duyurdu. Ekip, tüm ağı ''temizlemeye ve yeniden inşa etmeye'' devam etti.

Kötü amaçlı kripto madencilik yazılımları

Zaman zaman ''cryptojacking'' olarak da adlandırılan kötü amaçlı kripto madencilik yazılımları, son yıllarda önemli ölçüde artış gösterdi.

Bu tür saldırılarda siber suçlular, hedef bilgisayara işlemci gücünü sahibinin izni veya bilgisi olmadan kripto madenciliği yapmak için hedef alan bir yazılım yüklüyorlar.

Uluslararası hacker ve siber güvenlik uzmanı grup Guardicore Labs, geçtiğimiz ay dünya genelinde 50 bin kadar sunucunun gizlilik odaklı altcoin Turtlecoin'in (TRTL) madenciliğini yapan gelişmiş bir cryptojacking yazılımının mağduru olduğunu açıkladı.

Gizlilik odaklı kripto para Monero (XMR), cryptojacking faaliyetlerinde özellikle yaygın olarak yer alıyor. Araştırmacıların 2018 ortasındaki çalışmasına göre dolaşımda olan Monero arzının yüzde 5'i cryptojacking yoluyla oluşturuldu.