Vulneran la seguridad de Tesla y Amazon para minar criptomonedas

  • Actualidad

Los hackers aprovecharon los servidores cloud de Tesla en la nube de Amazon para minar criptomonedas a su voluntad. Para ello se valieron de Kubernets, una consola de administración que no requiere una clave de acceso.

También puedes leer...

Todo sobre Spectre y Meltdown

SecOps a examen

Los mitos de las Brechas de Seguridad

La creación de un SOC

Cómo utilizar la Dark Web

Los ciberataques para el minado de monedas, o cryptohacking, están de moda. Los últimos en sufrirlo han sido Tesla y Amazon, que han visto como la seguridad de los servidores cloud que Tesla tiene alojados en Amazon Web Services era vulnerada para instalar un malware que extrae criptomonedas.

De acuerdo con Panda Security, los atacantes accedieron a los servidores cloud de Tesla a través de Kubernets, una consola de administración que no requiere una clave de acceso. Una vez vulnerada la seguridad de los servidores en la nube, instalaron el software Stratum, diseñado para minar criptomonedas. Aunque ninguna de las compañías ha denunciado que se haya producido ningún robo de información, Stratum también permite a los hackers el acceso a archivos confidenciales de la compañía.

Para Panda Security, lo más curioso de este ataque es que, en lugar de aprovecharse para obtener valiosa información sobre los coches eléctricos de Tesla, los hackers prefirieron servirse de la escalabilidad de los servidores para minar criptomonedas. Uno de los beneficios de los servidores cloud es que, cuando se da una alta demanda de información, en lugar de colapsarse, la nube se apoya en otros servidores virtuales para dar al cliente la potencia que necesita. De esta manera, los hackers aprovecharon todos los recursos extra que tenía Tesla en la nube de Amazon para minar criptomonedas a su voluntad.

Como señala Hervé Lambert, Global Retail Product Manager de Panda Security, “en lugar de secuestrar información o equipos por medio del ransomware, los hackers se están sirviendo del cryptohacking, ya que, si consiguen que su malware pase desapercibido en miles de dispositivos de forma simultánea, cuentan con un ejército de ordenadores y móviles que están generándoles ingresos de forma ilegal”.