U.Today によると、人気のオープンソース継続的インテグレーション (CI) サーバーである Jenkins Script Console が、悪意のある人物によって違法な仮想通貨マイニングに悪用されているとのことです。この情報は、著名なサイバーセキュリティ企業 Trend Micro の調査結果に基づき、火曜日に The Hacker News が公開したレポートで明らかになりました。Jenkins は、開発者がさまざまな国に拠点を置いている場合に発生する可能性のある不規則なコミットや統合の問題を克服し、継続的にコードを開発するために広く使用されています。

Jenkins プラットフォームには Groovy スクリプト コンソールが搭載されており、開発者はこれを使用してコントローラ内またはコントローラに接続されたエージェント内で任意のスクリプトを実行できます。この機能は主にトラブルシューティングと診断に使用され、管理者権限を持つユーザーのみが利用できます。ただし、Trend Micro は、このスクリプト コンソール機能が、誤って構成されたサーバーを悪用する悪意のある攻撃者によって武器化される可能性があると警告しています。パッチを適用していないバージョンの Jenkins を実行している開発者は、これらのクリプトジャッカーに対して特に脆弱です。

クリプトジャッカーは通常、悪意のあるマイニング ソフトウェアをインストールする前に、大量の CPU リソースを消費するすべてのプロセスを終了する悪意のあるスクリプトを展開します。2018 年に広まったクリプトジャッキングは、依然として大きな脅威となっています。今年初め、ネブラスカ州のクリプトジャッカーが、クラウド コンピューティング企業を欺いて約 100 万ドルの暗号通貨を稼いだとして起訴されました。

セキュリティ対策が講じられているにもかかわらず、権限のないユーザーはスクリプト コンソールにアクセスできません。しかし、Jenkins のデプロイメントが誤って構成されていることは、暗号通貨を採掘する悪意のあるユーザーにとって依然として主要なターゲットです。レポートでは、クリプトジャッキングのリスクを軽減するために、適切なサーバー構成と更新されたソフトウェア バージョンの使用の重要性を強調しています。