Secondo U.Today, Jenkins Script Console, un popolare server di integrazione continua (CI) open source, è stato sfruttato da attori malintenzionati per il mining illegale di criptovaluta. Questa informazione è stata rivelata in un rapporto pubblicato martedì da The Hacker News, basato sui risultati dell’importante società di sicurezza informatica Trend Micro. Jenkins è ampiamente utilizzato dagli sviluppatori per sviluppare continuamente il proprio codice, superando le sfide legate ai commit irregolari e ai problemi di integrazione che possono sorgere quando gli sviluppatori hanno sede in paesi diversi.

La piattaforma Jenkins dispone di una console di script Groovy che consente agli sviluppatori di eseguire script arbitrari all'interno del controller o degli agenti ad esso collegati. Questa funzionalità viene utilizzata principalmente per la risoluzione dei problemi e la diagnostica ed è disponibile solo per gli utenti con autorizzazioni amministrative. Tuttavia, Trend Micro ha avvertito che questa funzionalità della console di script può essere utilizzata come arma da soggetti malintenzionati che possono sfruttare server configurati in modo errato. Gli sviluppatori che eseguono versioni di Jenkins senza patch sono particolarmente vulnerabili a questi cryptojacker.

I cryptojacker in genere implementano uno script dannoso che termina tutti i processi che consumano notevoli risorse della CPU prima di installare software di mining dannoso. Il cryptojacking, una pratica diffusasi nel 2018, continua a rappresentare una minaccia significativa. All'inizio di quest'anno, un cryptojacker del Nebraska è stato incriminato per aver frodato società di cloud computing per guadagnare circa 1 milione di dollari in criptovaluta.

Nonostante le misure di sicurezza in atto, gli utenti non autorizzati non possono accedere alla console degli script. Tuttavia, le implementazioni Jenkins configurate in modo errato rimangono un obiettivo primario per i malintenzionati che estraggono criptovalute. Il rapporto sottolinea l'importanza di una corretta configurazione del server e dell'uso di versioni software aggiornate per mitigare il rischio di cryptojacking.