Tesla sofre com cryptojack, hackers usam um sistema sem senha para minerar cripto

A empresa RedLock de inteligência de segurança em nuvem (CSI) expôs um novo caso de cryptojack visando o contêiner de software da Amazon Web Service (AWS) da Tesla, informou o blog da RedLock ontem, 20 de fevereiro.

Os hackers acessaram as credenciais de acesso para o AWS da Tesla, penetrando num contêiner de software Kubernetes não protegido por senha. Depois eles usaram o contêiner Kubernetes para minerar criptomoedas, por uma quantidade de tempo ainda não determinada.

A equipe de CSI da RedLock falou de um hack parecido da AWS para fins de mineração de Bitcoin (BTC) nas empresas Aviva e Gemalto em outubro do ano passado. Essas empresas, assim como a Tesla, não tinham senhas para seus consoles de administração.

O hack da Tesla foi bem disfarçado - os hackers não usaram um grupo de mineração já conhecido, mas colocaram seu próprio software de pool de mineração e depois conectaram o script malicioso para um destino "não listado", o que complica a possibilidade de detectar uma atividade suspeita .

Os hackers também mantiveram o uso de seu CPU baixo para evitar serem detectados e ocultaram o endereço IP do pool de mineração por trás da rede gratuita de entrega de conteúdo CloudFlare, relata a RedLock.

A Tesla já havia aparecido nas notícias no ano passado por uma maneira inovadora de usar suas tecnologias para minerar o Bitcoin sem nenhuma intenção da empresa. Em dezembro de 2017, o proprietário de um carro elétrico da Tesla S informou que estava minerando Bitcoin com o superalimentador de seu carro, colocando uma plataforma de mineração no porta-malas.

A publicação do blog da RedLock que dá mais detalhes sobre o hack, intitulada "Lições de um ataque de cryptojack na Tesla", termina com sugestões às empresas para evitar incidentes semelhantes de cryptojack no futuro, nomeadamente, monitoramento de configurações, tráfego de rede e comportamento de usuários suspeitos.

E, como acrescenta a TechCruch, "pelo menos [usar] uma senha".