Злоумышленники развернули криптоджекинг-кампанию, используя уязвимости в популярных DevOps-инструментах, таких как Gitea, HashiCorp Consul и Nomad, а также Docker. Атака направлена на незащищённые конфигурации, позволяющие выполнять произвольный код и получать несанкционированный доступ к ресурсам. Инженер и киберэксперт компании «Газинформсервис» Роман Шарапов отмечает, что эта кампания демонстрирует, как уязвимости в DevOps-инструментах могут быть использованы для скрытого майнинга. «Злоумышленники используют несколько векторов атаки, — объясняет инженер. — Например, в Gitea они используют уязвимости уровня кода, такие как CVE-2020-14144 (RCE через хуки) и логические ошибки в сессиях администратора. Открытый install endpoint также позволяет сбросить админ-доступ. В HashiCorp Consul атакующие регистрируют сервисы с вредоносными health check, которые выполняют shell-команды. Nomad уязвим из-за открытого API, позволяющего отправлять задания без аутентификации. Наконец, открытый API Dock