Atacantes desconhecidos usaram uma vulnerabilidade na biblioteca Log4J para hackear servidores HP 9000 em processadores AMD EPYC e explorar a criptomoeda Raptoreum CPU nesses recursos. Como resultado, o hashrate de toda a rede Raptoreum dobrou até que as máquinas foram colocadas offline.

Fonte da imagem: amd.com

A vulnerabilidade Log4J recebeu a classificação mais alta porque não requer acesso físico e permite que invasores estabeleçam conexões, baixem dados ou executem código arbitrário em uma máquina controlada. Os servidores HP 9000 baseados em AMD EPYC foram escolhidos como alvos por um motivo: a criptomoeda Raptoreum é executada em um modelo Proof-Of-Work (PoW) e seu algoritmo GhostRider é otimizado para processadores centrais e é resistente a sistemas ASIC. Os mais populares para mineração Raptoreum são o AMD Ryzen 9 5900X de 12 núcleos e 5950X de 16 núcleos – ambos têm cache L3 de 64 MB, os processadores AMD EPYC Milan na arquitetura Zen 3 têm 2 vezes mais – 128 MB (o Milan-X já é 768 MB).

Os desenvolvedores da Raptoreum descobriram um pico anômalo na taxa de hash na rede em 9 de dezembro. O número de máquinas na rede cresceu em um ritmo constante e a produtividade dobrou drasticamente de 200 MH / s para 400 MH / s. A invasão foi descoberta tarde: os carros comprometidos foram retirados do ar apenas no dia 17 de dezembro. Durante esse tempo, os hackers receberam aproximadamente 3,4 milhões de tokens Raptoreum, cujo valor foi estimado em $ 110.000 em 21 de dezembro. Posteriormente, 1,5 milhão desse número foram vendidos na criptografia de troca CoinEx. O restante dos ativos ainda está na carteira – provavelmente, os invasores estão esperando que o preço da criptomoeda suba.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *