Selon U.Today, la console de script Jenkins, un serveur d'intégration continue (CI) open source populaire, a été exploitée par des acteurs malveillants pour l'extraction illégale de crypto-monnaie. Cette information a été révélée dans un rapport publié mardi par The Hacker News, basé sur les conclusions de l'éminente société de cybersécurité Trend Micro. Jenkins est largement utilisé par les développeurs pour développer continuellement leur code, surmontant ainsi les défis liés aux validations irrégulières et aux problèmes d'intégration qui peuvent survenir lorsque les développeurs sont basés dans différents pays.

La plateforme Jenkins dispose d'une console de script Groovy qui permet aux développeurs d'exécuter des scripts arbitraires au sein du contrôleur ou des agents qui y sont connectés. Cette fonctionnalité est principalement utilisée pour le dépannage et les diagnostics et n'est disponible que pour les utilisateurs disposant d'autorisations administratives. Cependant, Trend Micro a averti que cette fonctionnalité de la console de script peut être utilisée par des acteurs malveillants capables d'exploiter des serveurs mal configurés. Les développeurs exécutant des versions non corrigées de Jenkins sont particulièrement vulnérables à ces cryptojackers.

Les cryptojackers déploient généralement un script malveillant qui met fin à tous les processus consommant des ressources CPU importantes avant d'installer un logiciel de minage malveillant. Le cryptojacking, pratique généralisée en 2018, continue de constituer une menace importante. Plus tôt cette année, un cryptojacker du Nebraska a été inculpé pour avoir fraudé des sociétés de cloud computing afin de gagner environ 1 million de dollars en cryptomonnaie.

Malgré les mesures de sécurité en place, les utilisateurs non autorisés ne peuvent pas accéder à la console de script. Cependant, les déploiements Jenkins mal configurés restent une cible privilégiée pour les mauvais acteurs qui exploitent des crypto-monnaies. Le rapport souligne l'importance d'une configuration appropriée du serveur et de l'utilisation de versions logicielles mises à jour pour atténuer le risque de cryptojacking.