
クリプトジャッキングがハッカーにとって新たなお気に入りのツールとなっているため、ランサムウェア攻撃は間もなく廃れようとしているようです。米国と英国の何千もの政府ウェブサイトを仮想通貨マイニングマルウェアに感染させた後、ハッカーたちは今度は仮想通貨の富を手に入れるためにテスラのクラウドインフラを標的にしている。
RedLock
という名前のクラウド セキュリティ会社によって発見された、テスラの AWS (アマゾン ウェブ サービス) パブリック クラウド環境は、いかなるセキュリティも講じられていない状態で公開されており、ハッカーによって不特定の期間暗号通貨のマイニングに悪用されました。
RedLock の CSI (クラウド セキュリティ インテリジェンス) チームは、AWS クラウド エコシステム内で Tesla に属する Kubernetes 管理コンソールがパスワードなしで公開されたままになっており、テレメトリ レポート、車両データ、地図データなどの機密データに誰でもアクセスできる状態になっていることを発見しました。 「これがオープンサーバーであるという警告を受け、さらに調査したところ、実際には Kubernetes が実行されており、クリプトマイニングが行われていることがわかりました。そして、ああ、それは実際にはテスラのものであることがわかりました。 」と RedLock CTO のガウラフ・クマール氏 は述べています 。
伝えられるところによると、ハッカーは、テスラのデータ キャッシュを含む暴露された Kubernetes ポッドに悪意のあるスクリプトを挿入することにより、暗号通貨をマイニングしたとのことです。さらに、ハッカーは検出を避けるために、クリプトジャッキング スクリプトをリストに掲載されていないエンドポイントに接続し、真の IP アドレスを隠し、CPU 使用率を最小限に抑えるなどの回避策を講じました。テスラは、レッドロックが仮想通貨マイニング事件について同社に通知するとすぐに、セキュリティの脆弱性を修正した。
攻撃の範囲と機密データの盗難につながったかどうかについて尋ねられたとき、テスラの広報担当者は次のように答えた。 「私たちはこの脆弱性について知ってから数時間以内に対処しました。影響は社内で使用されているエンジニアリングテスト車両のみに限定されているようで、私たちの初期調査では、顧客のプライバシーや車両の安全性が何らかの形で侵害された形跡は見つかりませんでした。」
ユーザーデータが盗まれなかったとしても、クラウドサービスのセキュリティとそのような攻撃を防ぐために取るべき対策には依然として大きな疑問符が付いています。 「今日のクラウド セキュリティ プログラムが未熟であることを考えると、この種のサイバー犯罪は規模と速度が増大すると予想されます。」 とレッドロック社のセキュリティ責任者は付け加えた。

