Theo U.Today, Jenkins Script Console, một máy chủ tích hợp liên tục (CI) nguồn mở phổ biến, đã bị các tác nhân độc hại khai thác để khai thác tiền điện tử bất hợp pháp. Thông tin này được tiết lộ trong một báo cáo được The Hacker News công bố hôm thứ Ba, dựa trên những phát hiện từ công ty an ninh mạng nổi tiếng Trend Micro. Jenkins được các nhà phát triển sử dụng rộng rãi để liên tục phát triển mã của họ, vượt qua những thách thức về các cam kết bất thường và các vấn đề tích hợp có thể phát sinh khi các nhà phát triển có trụ sở ở các quốc gia khác nhau.

Nền tảng Jenkins có bảng điều khiển tập lệnh Groovy cho phép các nhà phát triển chạy các tập lệnh tùy ý trong bộ điều khiển hoặc các tác nhân được kết nối với nó. Tính năng này chủ yếu được sử dụng để khắc phục sự cố và chẩn đoán và chỉ khả dụng đối với người dùng có quyền quản trị. Tuy nhiên, Trend Micro đã cảnh báo rằng tính năng bảng điều khiển tập lệnh này có thể bị các tác nhân độc hại lợi dụng để khai thác các máy chủ bị định cấu hình sai. Các nhà phát triển chạy phiên bản chưa vá lỗi của Jenkins đặc biệt dễ bị tấn công bởi những kẻ tấn công bằng mật mã này.

Những kẻ tấn công tiền điện tử thường triển khai một tập lệnh độc hại nhằm chấm dứt tất cả các quy trình tiêu thụ tài nguyên CPU đáng kể trước khi cài đặt phần mềm khai thác độc hại. Cryptojacking, một hoạt động đã trở nên phổ biến vào năm 2018, tiếp tục gây ra mối đe dọa đáng kể. Đầu năm nay, một kẻ lừa đảo tiền điện tử từ Nebraska đã bị truy tố vì lừa đảo các công ty điện toán đám mây để kiếm được khoảng 1 triệu đô la tiền điện tử.

Bất chấp các biện pháp bảo mật được áp dụng, người dùng trái phép không thể truy cập bảng điều khiển tập lệnh. Tuy nhiên, việc triển khai Jenkins bị định cấu hình sai vẫn là mục tiêu hàng đầu của những kẻ xấu khai thác tiền điện tử. Báo cáo nhấn mạnh tầm quan trọng của việc cấu hình máy chủ phù hợp và sử dụng các phiên bản phần mềm cập nhật để giảm thiểu rủi ro bị tấn công bằng tiền điện tử.