{"id":5349,"date":"2025-06-04T16:26:09","date_gmt":"2025-06-04T16:26:09","guid":{"rendered":"https:\/\/satoshibrother.com\/de\/hacker-nutzen-schwachstellen-in-devops-tools-aus-um-kryptowahrungs-mining-zu-betreiben\/"},"modified":"2025-06-04T16:26:09","modified_gmt":"2025-06-04T16:26:09","slug":"hacker-nutzen-schwachstellen-in-devops-tools-aus-um-kryptowahrungs-mining-zu-betreiben","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/de\/hacker-nutzen-schwachstellen-in-devops-tools-aus-um-kryptowahrungs-mining-zu-betreiben\/","title":{"rendered":"Hacker nutzen Schwachstellen in DevOps-Tools aus, um Kryptow\u00e4hrungs-Mining zu betreiben"},"content":{"rendered":"<h2>Identifikation der Hackergruppe JINX-0132<\/h2>\n<p>Die Sicherheitsfirma <strong>Wiz<\/strong> hat eine Hackergruppe mit dem Codenamen <strong>JINX-0132<\/strong> identifiziert, die Sicherheitsanf\u00e4lligkeiten in <strong>DevOps-Tools<\/strong> f\u00fcr gro\u00dfangelegte Kryptow\u00e4hrungs-Mining-Angriffe ausnutzt. Zu den betroffenen Tools geh\u00f6ren <strong>HashiCorp Nomad\/Consul<\/strong>, die <strong>Docker API<\/strong> und <strong>Gitea<\/strong>. Sch\u00e4tzungen zufolge sind etwa <strong>25 % der Cloud-Umgebungen<\/strong> gef\u00e4hrdet.<\/p>\n<h2>Methoden der Angreifer<\/h2>\n<p>Die Methoden, die die Angreifer verwenden, umfassen:<\/p>\n<ul>\n<li>Bereitstellung der <strong>XMRig-Mining-Software<\/strong> mithilfe der Standardkonfiguration von Nomad.<\/li>\n<li>Ausf\u00fchren <strong>b\u00f6sartiger Skripte<\/strong> durch unbefugten Zugriff auf die Consul API.<\/li>\n<li>Kontrolle von exponierten Docker APIs zur Erstellung von <strong>Mining-Containern<\/strong>.<\/li>\n<\/ul>\n<p>Laut den Daten von Wiz sind <strong>5 % der DevOps-Tools<\/strong> direkt dem \u00f6ffentlichen Internet ausgesetzt, und rund <strong>30 % weisen Konfigurationsfehler<\/strong> auf.<\/p>\n<h2>Sicherheitsma\u00dfnahmen und Empfehlungen<\/h2>\n<p>Sicherheitsteams empfehlen den Nutzern, folgende Ma\u00dfnahmen zu ergreifen:<\/p>\n<ul>\n<li>Software umgehend zu <strong>aktualisieren<\/strong>.<\/li>\n<li>Unn\u00f6tige <strong>Funktionen zu deaktivieren<\/strong>.<\/li>\n<li>API-Zugriffsberechtigungen <strong>einzuschr\u00e4nken<\/strong>.<\/li>\n<\/ul>\n<p>Dieser Vorfall verdeutlicht die Bedeutung eines soliden <strong>Konfigurationsmanagements<\/strong> in Cloud-Umgebungen. Trotz der Warnungen in der offiziellen Dokumentation von HashiCorp zu den entsprechenden Risiken haben viele Nutzer grundlegende Sicherheitsfunktionen nicht aktiviert. Experten betonen, dass <em>einfache Anpassungen in der Konfiguration<\/em> die meisten automatisierten Angriffe erfolgreich abwehren k\u00f6nnen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Identifikation der Hackergruppe JINX-0132 Die Sicherheitsfirma Wiz hat eine Hackergruppe mit dem Codenamen JINX-0132 identifiziert, die Sicherheitsanf\u00e4lligkeiten in DevOps-Tools f\u00fcr gro\u00dfangelegte Kryptow\u00e4hrungs-Mining-Angriffe ausnutzt. Zu den betroffenen Tools geh\u00f6ren HashiCorp Nomad\/Consul, die Docker API und Gitea. Sch\u00e4tzungen zufolge sind etwa 25 % der Cloud-Umgebungen gef\u00e4hrdet. Methoden der Angreifer Die Methoden, die die Angreifer verwenden, umfassen: Bereitstellung der XMRig-Mining-Software mithilfe der Standardkonfiguration von Nomad. Ausf\u00fchren b\u00f6sartiger Skripte durch unbefugten Zugriff auf die Consul API. Kontrolle von exponierten Docker APIs zur Erstellung von Mining-Containern. Laut den Daten von Wiz sind 5 % der DevOps-Tools direkt dem \u00f6ffentlichen Internet ausgesetzt, und rund 30 %<\/p>\n","protected":false},"author":3,"featured_media":5348,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[65,4666],"class_list":["post-5349","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-hack","tag-xmrig"],"yoast_description":"Hacker nutzen Schwachstellen in DevOps-Tools wie Docker und HashiCorp f\u00fcr Kryptow\u00e4hrungs-Mining aus. Etwa 25 % der Cloud-Umgebungen sind betroffen. Aktualisieren Sie jetzt Ihre Sicherheitsvorkehrungen!","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/5349","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/comments?post=5349"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/5349\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media\/5348"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media?parent=5349"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/categories?post=5349"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/tags?post=5349"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}