Według U.Today Jenkins Script Console, popularny serwer ciągłej integracji (CI) typu open source, został wykorzystany przez złośliwych aktorów do nielegalnego wydobywania kryptowalut. Informacje te zostały ujawnione w raporcie opublikowanym we wtorek przez The Hacker News w oparciu o ustalenia czołowej firmy Trend Micro zajmującej się bezpieczeństwem cybernetycznym. Jenkins jest powszechnie używany przez programistów do ciągłego rozwijania swojego kodu, pokonywania wyzwań związanych z nieregularnymi zatwierdzeniami i problemami z integracją, które mogą pojawić się, gdy programiści mieszkają w różnych krajach.

Platforma Jenkins zawiera konsolę skryptów Groovy, która umożliwia programistom uruchamianie dowolnych skryptów w kontrolerze lub podłączonych do niego agentach. Ta funkcja jest używana głównie do rozwiązywania problemów i diagnostyki i jest dostępna tylko dla użytkowników z uprawnieniami administracyjnymi. Firma Trend Micro ostrzegła jednak, że ta funkcja konsoli skryptów może zostać wykorzystana przez złośliwych aktorów, którzy mogą wykorzystać źle skonfigurowane serwery. Programiści korzystający z niezałatanych wersji Jenkinsa są szczególnie podatni na te cryptojackery.

Cryptojackerzy zazwyczaj wdrażają złośliwy skrypt, który kończy wszystkie procesy zużywające znaczne zasoby procesora przed zainstalowaniem złośliwego oprogramowania wydobywczego. Cryptojacking, praktyka, która stała się powszechna w 2018 r., w dalszym ciągu stanowi poważne zagrożenie. Na początku tego roku haker z Nebraski został oskarżony o oszukanie firm zajmujących się przetwarzaniem w chmurze w celu zarobienia około 1 miliona dolarów w kryptowalutach.

Pomimo zastosowanych środków bezpieczeństwa nieautoryzowani użytkownicy nie mają dostępu do konsoli skryptów. Jednak źle skonfigurowane wdrożenia Jenkinsa pozostają głównym celem dla złych aktorów wydobywających kryptowaluty. Raport podkreśla znaczenie właściwej konfiguracji serwerów i stosowania zaktualizowanych wersji oprogramowania w celu ograniczenia ryzyka cryptojackingu.