Технологии
Никита Лихачёв

Хакер намайнил 620 тысяч долларов из-за багов в оборудовании Synology

Неизвестному хакеру удалось заработать свыше 620 тысяч долларов на майнинге догкоинов благодаря уязвимостям в серверных устройствах хранения данных Synology. Об этом сообщает Wired.

Исследователи Secureworks, подразделения по кибербезопасности компании Dell, потратили месяцы на изучение следов атаки, совершённой на устройства производителя серверного оборудования Synology. По словам исследователей Пата Литке и Дэвида Шира, в её результате хакеру удалось заработать больше 620 тысяч долларов.

На сегодняшний день этот инцидент — самая прибыльная нелегальная операция майнинга.Пат Литке, эксперт Dell Secureworks

Synology известна как тайваньская компания, производящая и продающая NAS-сервера, характерные своей простотой настройки и использования для хранения данных. Поэтому NAS-серверами пользуется огромное число людей — не только профессионалов, но и обычных домашних пользователей, применяющих их, например, для автоматизации скачивания торрентов.

Сервера Synology используют операционную систему DSM (DiskStation Manager), основанную на Linux. Эта операционная система несла в себе четыре уязвимости, раскрытые специалистом по безопасности Андре Фабрици (Andrea Fabrizi) ещё в сентябре 2013 года.

В феврале 2014 года пользователи Synology стали жаловаться на то, что их сервера стали работать медленнее. Один из пользователей сообщил Synology, что нашёл на своём устройстве папку с названием «PWNED», служившую источником приложения, занимавшего всё процессорное время.

Среди файлов, которыми поделились заражённые пользователи, Литке и Шир обнаружили приложение CPUminer — распространённую утилиту для майнинга криптовалют вроде биткоина. Проанализировав активности в папке PWNED, они выяснили, что заработанное посылается не на биткоиновый кошелёк, а на догкоиновый. Проверив цепочку блоков догкоина, они отследили перемещения всей нелегально произведённой криптовалюты к одному хакеру.

По словам исследователей, всего таким образом было произведено более 500 миллионов догкоинов. Хотя по сегодняшнему курсу эта сумма эквивалентна менее 200 тысячам долларов, Литке и Шир утверждают, что хакер получал догкоины, как только они производились, потому имел возможность продавать их по более выгодной цене.

Однако всю эту сумму хакер не мог заработать на одних только серверах Synology: во-первых, компания пропатчила их в феврале, во-вторых, одной их мощности было бы недостаточно — производительность каждого из серверов сравнима со смартфоном. Проследив путь к хакеру вплоть до форумов на GitHub и Bitbucket, исследователи заключили, что он говорит по-немецки и специализируется на обходе систем безопасности — вероятно, для майнинга он также использовал другие заражённые машины.

Выбор менее популярных догкоинов, по всей видимости, был связан с малыми процессорными мощностями: они не позволяли хакеру соревноваться с майнинговым потенциалом биткоин-сообщества.

Это не первый раз, когда хакеры используют чужие компьютерные мощности для майнинга криптовалюты. В феврале стало известно, что один из членов Гарварда использовал местный университетский суперкомпьютер, чтобы майнить догкоины. Сколько именно заработал неназванный студент, неизвестно, однако подсчёты указывали на то, что сумма могла достигать нескольких сотен долларов в день.

#Новость #хакеры #Bitcoin #уязвимости #киберпреступность #криптовалюта #Догкоин_Dogecoin #майнинг_догкоинов #Synology #Dell_s_Secureworks