Платформа для ведения блогов Ghost подверглась хакерской атаке. Об этом сообщило руководство компании в официальном пресс-релизе. Мошенники пытались установить вирус майнинга  и использовать серверы Ghost для добычи криптовалюты.

Призрачные технологии

Как признались в компании Ghost, хакеры воспользовались уязвимостью платформы CVE-2020-11651 и CVE-2020-11652 в мастере Saltstack. Saltstack – это программное обеспечение с открытым исходным кодом, используемое центрами обработки данных и облачными серверами. Ghost заявил, что инцидент обнаружился при попытке хакеров взломать его процессоры и системы. Как говорится в официальном пресс-релизе, инцидент произошел 3 мая 2020 года, в 03:24 BST, когда компания обновила свою страницу проверки статуса и заметила ненормальную активность. В это же время сервер сообщил о сбое в обслуживании. В 10:15 BST в тот же день Ghost сообщил об инциденте, и было выпущено исправление для восстановления его серверов.

«Сегодня мы ввели несколько новых брандмауэров и мер безопасности, которые, к сожалению, вызывают нестабильность в нашей сети и влияют на некоторые сайты клиентов. Мы восстановили все службы, и все должно работать как обычно. Мы по-прежнему расследуем первопричину проблемы», – говорится в заявлении Ghost .

Стало известно, что атака затронула как сайты Ghost (Pro), так и биллинговые сервисы Ghost.org. В компании пояснили, что нет никаких доказательств того, что личные данные клиентов, пароли, а также данные кредитных и банковских карт, были получены злоумышленниками.

«Мы продолжаем внимательно следить за всеми системами, а также тщательно работаем над циклом всех сеансов. Наши дополнительные конфигурации брандмауэра теперь работают как положено. Все проблемы с подключением были решены, и сайты клиентов снова загружаются как обычно», – говорится в заявлении.

Хакеры охотятся на сервера жертв

Напомним, что это не первая атака хакеров, которая была связана с запуском вируса-майнера. Ранее BeInCrypto сообщал, что мошенники используют серверы госслужб, чтобы вести подпольный майнинг криптовалют. За несколько лет в России к уголовной ответственности за заражение компьютеров вирусом майнинга были привлечены всего два человека. Один инцидент зарегистрирован в Новгородской области, где местный житель заразил целую сеть компьютеров в нескольких регионах России вирусом майнинга. Второй случай был выявлен в Ростовской области. Сотрудник «Ростовводоканала» загрузил вирус скрытого майнинга на сайт организации. В результате вредоносное ПО попало практически на все компьютеры работников водоканала.

Однако современные антивирусные технологии позволяют быстро идентифицировать вредоносное ПО и его создателя. Как утверждает Денис Паринов, аналитик по безопасности Лаборатории Касперского, в 2019 году наблюдалось сокращение численности компьютеров, зараженных вирусом скрытого майнинга, с 5 638 828 машин до 2 259 038 машин, или на 59%. Тем не менее, такие вирусы, как Trojan.Script.Miner.gen, Trojan.BAT.Miner.gen и Trojan.JS.Miner.m до сих пор входят в двадцатку самых опасных программ для скрытого майнинга. Они значительно снижают продуктивность работы компьютера, могут быстро передаваться от зараженного устройства на другие гаджеты, а также увеличивают потребление электроэнергии.
При этом Денис Паринов отметил, что хакеры теперь предпочитают запускать вирус-майнер не на частные компьютеры пользователей, а на технику корпораций и государственных органов.