Tesla víctima de hackers. Usan sus sistemas para minar criptomonedas

Tesla (NASDAQ: TSLA), el fabricante de automóviles eléctricos con sede en Palo Alto, California, es la última corporación en ser víctima de 'cryptojacking', según una investigación recientemente lanzada por la firma de seguridad cibernética RedLock.

0

El equipo CSI de los investigadores descubrió que los piratas informáticos se habían infiltrado en la consola Kubernetes de Tesla (un sistema para aplicaciones en contenedores diseñado originalmente por Google) que no estaba protegido con contraseña. Dentro de un pod, las credenciales de acceso se expusieron al entorno de AWS (Amazon Web Services) de Tesla que contenía un contenedor de Amazon S3 (servicio de almacenamiento simple) que tenía datos confidenciales como la telemetría. Además de la exposición de datos, los piratas informáticos estaban minando criptomonedas desde una de las cápsulas de Kubernetes de Tesla.

El equipo de CSI percibió algunas medidas sofisticadas de evasión que se emplearon en este ataque. A diferencia de otros incidentes de minería de cifrado, los piratas informáticos no utilizaron un grupo de minería pública bien conocido en este ataque. En su lugar, instalaron el software de grupo de minería de datos y configuraron el script malicioso para conectarse a un punto final no listado o semipúblico. Esto hace que sea difícil para los feeds de inteligencia de amenaza estándar ​​IP/basados en dominio detectar la actividad maliciosa, explican.

Según la investigación, los hackers de Tesla también ocultaron la verdadera dirección IP del servidor de la agrupación de servidores mineros detrás de Cloudflare, un servicio gratuito de red de entrega de contenido (CDN). Los hackers pueden usar una nueva dirección IP bajo demanda registrándose para obtener servicios de CDN gratuitos. Esto hace que la detección basada en direcciones IP de la actividad de minería de cifrado sea aún más desafiante.

Además, el software de minería se configuró para escuchar en un puerto no estándar que dificulta la detección de la actividad en función del tráfico del puerto. Por último, el equipo de CSI también observó en el tablero de Kubernetes de Tesla que el uso de CPU no era muy alto. Los hackers probablemente configuraron el software de minería para mantener un consumo bajo para evadir la detección, explican.

Afortunadamente, Musk no tiene que preocuparse de que sus recursos informáticos se desvíen a la criptografía. El equipo de RedLock CSI reportó inmediatamente el incidente a Tesla y el problema fue rápidamente rectificado, dicen.