Tesla es víctima de un esquema malicioso de cryptomining

20/02/2018

La empresa de seguridad en la nube RedLock informó el martes que piratas informáticos encontraron elementos expuestos en la nube de la compañía de automóviles eléctricos, dándoles acceso tanto a datos confidenciales de la compañía como capacidad de cómputo, el cual fue utilizado para minar criptomonedas. 

Según RedLock, los hackers se infiltraron en una consola de Kubernetes sin protección. Kubernetes es una herramienta utilizada para automatizar la forma en que un usuario despliegan aplicaciones en contenedores. Los hackers llevaron a cabo la minería desde la consola de Kubernetes, empleando lo que RedLock describe como "sofisticadas técnicas de evasión" que dificultan la detección de su actividad en comparación con otras actividades similares de cryptomining.

A diferencia de otras tácticas de cryptomining, dice RedLock, los hackers no usaron un software de minería conocido, como Coinhive. Por el contrario, tomaron otro código y ajustaron la secuencia de comandos para conectarse a un punto final no identificado con anterioridad. RedLock dice que esto dificultaba que los indicadores inteligentes de amenazas tradicionales detectaran la actividad. Los hackers también usaron CloudFare para ocultar la verdadera dirección IP de su servidor de cryptomining.

Además de usar la consola de Kubernetes para minar criptomonedas, los piratas informáticos encontraron credenciales expuestas en un bucket de Amazon Web Services S3 perteneciente a Tesla. RedLock dice que el servidor contenía datos confidenciales, como telemetría.

En una declaración enviada por correo electrónico, un portavoz de Tesla dijo que el impacto "parece estar limitado solo a los automóviles de pruebas usados ​​internamente, y nuestra investigación inicial no encontró indicios de que la privacidad del cliente o la seguridad del vehículo se viera comprometida de ninguna manera". Dijo que la compañía resolvió el problema "en cuestión de horas" después de ser notificado, y alienta a llevar a cabo este tipo de investigaciones a través de su programa de recompensa por encontrar y reportar errores.

El vocero no dijo si RedLock participó en dicho programa de recompensas por haber notificado a Tesla de este problema.

El CTO de RedLock, Gaurav Kumar, dijo a CyberScoop en un correo electrónico que RedLock descubrió la actividad inusual el 30 de enero y notificó a Tesla de inmediato. Añadió que no hay forma de saber cuánto tiempo estuvo funcionando el cryptojacking.

En un comunicado de prensa, Kumar instó a los clientes de servicios en la nube (como Tesla, usando AWS) a hacer más para monitorear su infraestructura de red en busca de amenazas y actividades sospechosas.

"En nuestro análisis, los proveedores de servicios en la nube como Amazon, Microsoft y Google están tratando de hacer su parte, y ninguna de las principales fallas en la seguridad en 2017 fue causada por su negligencia", dijo Kumar. "La seguridad es una responsabilidad compartida: las organizaciones de todo tipo están fundamentalmente obligadas a monitorear sus infraestructuras en busca de configuraciones riesgosas, actividades anómalas del usuario, tráfico de red sospechoso y vulnerabilidades del host. Sin eso, nada de lo que hagan los proveedores será suficiente ".

Artículos relacionados: