En los últimos meses, algunos de los grupos de ciberdelincuentes dedicados a la minería de criptomonedas han optado por dejar de secuestrar servidores no parcheados, prefiriendo basar estas operaciones de cryptojacking en el abuso malintencionado de las herramientas gratuitas de plataformas como GitHub y GitLab.
De este modo, una vez que su actividad supera las limitaciones gratuitas de sus cuentas de usuario, las abandonan para crear otras nuevas y volver a empezar, sobrecargando así los servidores de dichas plataformas y afectando al rendimiento experimentado por sus usuarios legítimos. Y todo esto, 'por la cara'.
Los 'servicios de integración continua' (como el popular GitHub Actions), que ejecutan automáticamente en máquinas virtuales pruebas unitarias para validar los cambios realizados en el código (y así identificar inmediatamente cualquier error), se han convertido en uno de sus objetivos favoritos.La cuestión es que estos grupos han descubierto que resulta posible abusar de este proceso para forzar a la máquina virtual en cuestión a realizar operaciones de minería que se traducen en pequeñas ganancias para el atacante antes de que expire la vida útil de aquella.
En Genbeta
Guía para saber si me están usando para minar criptomonedas en Internet
Que se sepa, en la lista de servicios que han sido víctima de esta clase de abusos se incluyen los provistos por GitHub, GitLab, Microsoft Azure, TravisCI, LayerCI, CircleCI, Render, CloudBees CodeShip, Sourcehut y Okteto.
Sin ir más lejos, este problema forzó …