Die Cloud Security Intelligence (CSI) RedLock hat einen neuen Fall von Kryptojacking bekannt gegeben. Dieses Mal war der Amazon Web Service (AWS)-Softwarecontainer von Tesla das Opfer. Das geht aus einem Bericht vom RedLock-Blog von gestern, 20. Februar, hervor.

Hacker griffen auf die AWS-Zugangsdaten von Tesla zu, indem sie in einen nicht passwortgeschützten Kubernetes-Softwarecontainer eingedrungen sind. Die Hacker verwendeten den Kubernetes-Container daraufhin für das Mining von Kryptowährungen. Wie lange sie dies taten, ist bisher nicht bekannt.

Das RedLock CSI-Team hat im Oktober letzten Jahres einen ähnlichen Hackangriff auf die AWS der Unternehmen Aviva und Gemalta öffentlich bekannt gemacht. Auch hier diente der Angriff dem Zweck, Bitcoin (BTC)-Mining zu betreiben. Diese Unternehmen hatten, wie Tesla, keine Passwörter für ihre Admin-Konsolen.

Der Tesla-Hackangriff war gut getarnt, denn die Hacker verwendeten keinen bereits bekannten Mining-Pool, sondern setzten ihre eigene Mining-Pool-Software ein. Dann haben sie das bösartige Skript mit einem "ungenannten" Endpunkt verbunden und damit die Erkennung verdächtiger Aktivitäten erschwert.

Die Hacker hielten auch ihre CPU-Auslastung niedrig, um zu verhindern, dass sie entdeckt werden. Die IP-Adresse des Mining-Pools versteckten sie laut dem RedLock-Bericht hinter CloudFlare, einem Netzwerk zur Bereitstellung kostenloser Inhalte.

Tesla hatte schaffte es bereits im vergangenen Jahr schon deshalb in die Nachrichten. Denn auch da wurde die Technologie des Unternehmens auf innovative Art und Weise genutzt, um Bitcoin zu minen, ohne dass das Unternehmen dies beabsichtigt hatte. Im Dezember 2017 meldete der Besitzer eines Tesla S-Elektroautos, dass er Bitcoin-Mining mit dem Kompressor seines Autos betreiben konnte und eine Mining-Anlage im Kofferraum platziert hatte.

Der RedLock Blog-Post mit dem Titel "Lehren aus der Kryptojacking-Attacke auf Tesla" endet mit Vorschlägen an Unternehmen, um ähnliche Kryptojacking-Vorfälle in Zukunft zu verhindern. Empfohlen wird die Überwachung von Konfigurationen, des Netzwerkverkehrs und von verdächtigem Benutzerverhalten.

Und, wie TechCruch hinzufügt, "wenigstens ein Passwort."