被骚扰的爱荷华州立大学服务器由州立学校使用

受感染的服务器存储了近30,000名学生的社会保障信息。仍然不清楚该信息是否受到损害。

在爱荷华州立大学的在线安全漏洞的服务器品牌易受攻击的攻击,并由爱荷华州的所有三所国家大学使用。

ISU拥有100名由台湾五金公司Synology制造的服务器,其中五个是周二透露的袭击事件。

受感染的服务器存储了近30,000名学生的社会保障信息。仍然不清楚该信息是否受到损害。

世界各地的未受保护的Synology设备对某些类型的自动恶意软件唯一易感,其中一个被称为“迷你”,这是一个二进制代码,即ISU信息安全官员Andy Weisskopf在校园10个Synology服务器中的五个中找到。

爱荷华大学和北爱瓦大学都使用Synology Server。 UI有10. UNI只有一个Synology Server,Shashi Kaparthi Shashi Kaparthi表示全新,全面升级所有最新的补丁。

在ISU中发现的“矿物厂”恶意软件旨在瞄准和利用Synology设备的计算能力,专门用于数字货币的“挖掘”称为比特币。该错误将所有互联网流量慢于服务器上的爬行,我们认为这是他的第一个迹象是错误的。

Synology在去年年底确定了其系统的弱点,并发布了某个问题的软件补丁。14。

Weisskopf表示,ISU服务器不久之后升级,但在以后,突破尚未解决,因为恶意软件内置了防御机制。

“安装在这些盒子上的rootkit的一部分干扰了修补过程,因此我们必须在发现他们受到损害后再返回并进行手动修补,”Weisskopf说。 “它很聪明,可以保护自己。”

ISU的五种感染的Synology Server已被删除并销毁。五个未感染的人已经脱机,学校正在寻找替代品。

目前尚不清楚UI的10个Synology Server是否已使用2月14日修补程序升级。 UI的首席信息官Steve Fleagle表示,服务器不包含敏感信息。

“我们与校园用户合作,将所有IT设备达到目前的软件,并且由于最近的ISU违规,我们正在仔细检查所有Synology设备,以确保它们具有最新的软件,”烙印说。

Synology's Armor中的Chink由本月早些时候的Sans Technoloce Institute的Johannes B. Ullrich确定。 Ullrich首先在网络监控摄像机的小型DVR计算机中观察了易受攻击的Synology设备的恶意软件扫描,稍后在Internet路由器中。

他在电子邮件中详细阐述了快递员,注意到一个软件补丁可能不是Synology的终结。

“如果Synology设备暴露在互联网上,攻击者可能能够猜测密码,”Ullrich说。 “在这种情况下,即使在修补后,攻击者也会完全访问系统。”

恶意软件包如“Minerd”Invade数字系统,并将其计算电源置于其他受感染设备的松散网络中,称为僵尸网络。

鉴于攻击的自动性质,Weisskopf表示,可以ISU的服务器确实被征收到一个更大的僵尸网络中,在这种情况下,为提高了比特币矿工的操作而建立。

比特币挖掘是一种复杂,竞争力和可能有利可图的实践。根据BitcoineXchangere.org的说法,在今天的市场中单个比特币价值约为487美元。

生成比特币需要巨大的计算能力。这可以通过合法或非法手段来完成,ISU违规是后者的一个例子。

如果在ISU的Synology Servers的黑客中生成任何比特币,则目前尚不清楚。

“这些不是非常强大的盒子,所以我不确定他们对比特币挖掘有多有效,”威斯科普夫说。 “至少没有单独。如果你在互联网上聚集成千上万和数千个这些,你可能开始到达某个地方。“

找到攻击者可能很困难。根据Ullrich的说法,可以在线可以轻松下载像MinerD这样的恶意代码,并以大多数桌面计算机的最小知识在线。

Weisskopf表示,他和其他IT专家与执法部门合作一直在梳理受感染的服务器的交通记录,以寻求普通的任何东西。他们尚未确定袭击的起源。由于服务器已连接到互联网,因此它可能来自任何地方。

Weisskopf表示,ISU已联系了联邦调查局关于黑客。如果发现黑客,它将提高一些有趣的法律和专有问题。例如,如果ISU的服务器由于攻击而成功生成比特币,那么它将合法属于谁?

“我不知道那么我们做了什么,”威斯科普夫说。 “也许我们得到了FBI,可以为我们没收比特币。”

©2014 Waterloo-Cedar Falls Courier(Waterloo,爱荷华州)