Según U.Today, Jenkins Script Console, un popular servidor de integración continua (CI) de código abierto, ha sido explotado por actores maliciosos para la minería ilegal de criptomonedas. Esta información fue revelada en un informe publicado el martes por The Hacker News, basado en hallazgos de la destacada firma de ciberseguridad Trend Micro. Los desarrolladores utilizan ampliamente Jenkins para desarrollar continuamente su código, superando los desafíos de las confirmaciones irregulares y los problemas de integración que pueden surgir cuando los desarrolladores se encuentran en diferentes países.

La plataforma Jenkins cuenta con una consola de scripts Groovy que permite a los desarrolladores ejecutar scripts arbitrarios dentro del controlador o los agentes conectados a él. Esta función se utiliza principalmente para diagnóstico y solución de problemas y solo está disponible para usuarios con permisos administrativos. Sin embargo, Trend Micro ha advertido que esta característica de la consola de secuencias de comandos puede ser utilizada como arma por actores maliciosos que pueden explotar servidores mal configurados. Los desarrolladores que ejecutan versiones de Jenkins sin parches son particularmente vulnerables a estos cryptojackers.

Los criptojackers suelen implementar un script malicioso que finaliza todos los procesos que consumen importantes recursos de CPU antes de instalar software de minería malicioso. El criptojacking, una práctica que se generalizó en 2018, sigue representando una amenaza importante. A principios de este año, un criptojacker de Nebraska fue acusado de defraudar a empresas de computación en la nube para ganar aproximadamente $1 millón en criptomonedas.

A pesar de las medidas de seguridad implementadas, los usuarios no autorizados no pueden acceder a la consola de secuencias de comandos. Sin embargo, las implementaciones de Jenkins mal configuradas siguen siendo un objetivo principal para los malos actores que extraen criptomonedas. El informe subraya la importancia de una configuración adecuada del servidor y el uso de versiones de software actualizadas para mitigar el riesgo de criptojacking.