Close Menu
  • Home
  • Artigos
    • Entretenimento
      • Games
      • Fotografia
      • Smart Life
      • Vídeo Imagem e Som
    • Internet
      • Compras
      • Curiosidades
      • Sites e Web
      • Social Media
    • Mobile
      • Android
      • Mobile
    • Tecnologia
      • Auto
      • Computador
      • Definição
      • Eletrônica
      • Tech
      • Redes
      • Modelagem e Impressão 3D
    • Sistemas
      • Linux
      • Mac e iOS
      • Windows
      • Desenvolvimento
      • Software
      • Escritório
      • Segurança
  • Analises
    • Apps
    • Ferramentas
    • Jogos
    • Produtos
    • Serviços
  • Notícias
    • Entretenimento
      • Diversos
      • Internet
      • Games
      • Fotografia
    • Tech
      • Mobile
      • Gadgets
      • Hardware
      • Tecnologia
      • Programas
      • Segurança Digital
    • Mundo
Facebook X (Twitter) Instagram
TopGadgetTopGadget
  • Home
  • Artigos
    • Entretenimento
      • Games
      • Fotografia
      • Smart Life
      • Vídeo Imagem e Som
    • Internet
      • Compras
      • Curiosidades
      • Sites e Web
      • Social Media
    • Mobile
      • Android
      • Mobile
    • Tecnologia
      • Auto
      • Computador
      • Definição
      • Eletrônica
      • Tech
      • Redes
      • Modelagem e Impressão 3D
    • Sistemas
      • Linux
      • Mac e iOS
      • Windows
      • Desenvolvimento
      • Software
      • Escritório
      • Segurança
  • Analises
    • Apps
    • Ferramentas
    • Jogos
    • Produtos
    • Serviços
  • Notícias
    • Entretenimento
      • Diversos
      • Internet
      • Games
      • Fotografia
    • Tech
      • Mobile
      • Gadgets
      • Hardware
      • Tecnologia
      • Programas
      • Segurança Digital
    • Mundo
Facebook X (Twitter) Instagram
TopGadgetTopGadget
Home»Segurança Digital»Plataforma Ghost é hackeada para se transformar em minerador de criptomoedas
Segurança Digital

Plataforma Ghost é hackeada para se transformar em minerador de criptomoedas

By Depto de Redação2 Mins Read
WhatsApp Telegram Facebook Twitter LinkedIn Pinterest Tumblr Copy Link Email
Ghost

A plataforma de blogs baseada no Node.js. Ghost é a vítima mais recente de uma campanha de hackers em andamento que já atingiu dezenas de empresas.

Os hackers estão examinando a Internet em busca de servidores executando o software Salt, usado pelas empresas para gerenciar e automatizar seus servidores em data centers, clusters de servidores em nuvem e redes corporativas. Isso ocorre porque dois bugs recentemente corrigidos no software podem ser explorados para obter acesso aos servidores Salt.

Poucas horas antes do Ghost ter seus servidores hackeados, os invasores conseguiram violar os servidores do sistema operacional móvel LineageOS, explorando as mesmas falhas no Salt.

De acordo com os desenvolvedores do Ghost, os hackers exploraram o desvio de autenticação CVE-2020-11651 e a travessia de diretório CVE-2020-11652 para assumir o controle sobre o servidor mestre Salt da empresa.

No entanto, eles não roubaram nenhuma informação financeira ou credenciais de usuário da empresa enquanto tinham acesso ao site Ghost (Pro) e aos serviços de cobrança do Ghost.org. Em vez disso, os hackers instalaram um minerador de criptomoeda nos servidores do Ghost, assim como fizeram no LineageOS.

Esse minerador de criptomoedas foi o que alertou o Ghost para o hack, em primeiro lugar, pois a tentativa de mineração atingiu as CPUs da empresa e sobrecarregou rapidamente a maioria de seus sistemas.

Em uma página de status, a equipe de desenvolvedores do Ghost explicou que se recuperou com sucesso do hack, dizendo:

“Todos os vestígios do vírus de mineração de criptografia foram eliminados com sucesso ontem, todos os sistemas permanecem estáveis ​​e não descobrimos mais preocupações ou problemas em nossa rede. A equipe está trabalhando duro na correção para limpar e reconstruir toda a nossa rede. ”

Saiba mais sobre esse ataque e o avanço na quantidade de ataques feitos nos últimos dias ao redor do mundo, acompanhando nosso setor especializado em segurança digital.

autenticação criptomoedas ghost lineageos node.js

Related Posts

FQDN

O que é FQDN (Nome de Domínio Totalmente Qualificado)?

Imagem1

Como recuperar arquivos apagados do Pen Drive?

Criptografia

Pesquisadores criam perigoso novo algoritmo quântico de quebra de criptografia

YouTube RSS
  • Home
  • Privacidade
  • Termos de Uso
  • Cookies
  • Fale Conosco
TopGadget - © 2019-2025 Alguns direitos reservados!

Type above and press Enter to search. Press Esc to cancel.

Bloqueador detectado
Bloqueador detectado
Nosso site é gratuito e somos mantidos por investidores publicitários. Por este motivo, bloqueadores de anúncios não são permitidos. Se desejar poderá criar uma conta sem anúncios.