La empresa Nube de Seguridad Inteligente (CSI) RedLock ha revelado un nuevo caso de secuestro de criptomonedas que se ha enfocado en el servicio Web de Amazon (AWS) de Tesla, el contenedor software, informó el blog RedLock ayer, 20 de febrero.

Los jaquers accedieron a los credenciales de acceso del AWS de Tesla por un contenedor software Kubernetes sin protección de contraseña. Los jaquers utilizaron el contenedor Kubernetes para minar criptomonedas por un período de tiempo aún desconocido.

El equipo CSI de RedLock expuso un jaqueo similar de AWS para fines de minería de Bitcoin (BTC) en las empresas Aviva y Gemalto en octubre del año pasado. Estas empresas, al igual que Tesla, no tienen contraseñas de sus consolas de administración.

El jaqueo de Tesla se disfrazó bien; los jaquers no utilizaron una pool de minería ya conocida, sino que pusieron su propio software de pool de minería que conecta el script malicioso a un punto final “no listado”, complicando la capacidad de detectar cualquier actividad sospechosa.

Los jaquers también mantuvieron el uso de sus CPU bajo para evitar ser descubiertos, y escondieron la dirección IP de la pool de minería detrás de una red de entrega de contenido libre, CloudFlare, informa RedLock.

Tesla ya había dado la noticia el año pasado de una forma innovadora de hacer uso de sus tecnologías para minar Bitcoin de una manera totalmente involuntaria por la empresa. En diciembre de 2017, el propietario de un coche eléctrico Tesla S informó de que había estado minando Bitcoin con el súper cargador de su coche, colocando una plataforma de minería en el maletero.

El post del blog de RedLock que da detalles del jaqueo, titulado “Lecciones del Ataque de Criptosecuestro en Tesla,” concluye con sugerencias para que las compañías prevean incidentes similares de criptosecuestro en el futuro, concretamente monitoreando configuraciones, el control de tráfico de la red, y el comportamiento de los usuarios sospechosos.

Y, como TechCruch agrega, “al menos [usando] una contraseña.”