Pelaku kejahatan mengeksploitasi JupyterLab dan Jupyter Notebooks yang salah dikonfigurasi untuk melakukan streaming ripping dan mengaktifkan pembajakan olahraga menggunakan alat perekam streaming langsung.
Serangan tersebut melibatkan pembajakan Jupyter Notebooks yang tidak diautentikasi untuk mendapatkan akses awal, dan melakukan serangkaian tindakan yang dirancang untuk memfasilitasi streaming langsung acara olahraga secara ilegal, kata Aqua dalam laporan yang dibagikan kepada The Hacker News.
Kampanye pembajakan terselubung dalam lingkungan interaktif yang banyak digunakan untuk aplikasi ilmu data ditemukan oleh perusahaan keamanan cloud setelah terjadi serangan terhadap honeypotsnya.
“Pertama, penyerang memperbarui server, lalu mengunduh alat FFmpeg,” Assaf Morag, direktur intelijen ancaman di perusahaan keamanan cloud Aqua. “Tindakan ini saja bukan merupakan indikator yang cukup kuat bagi alat keamanan untuk menandai aktivitas jahat.”
“Selanjutnya, penyerang mengeksekusi FFmpeg untuk menangkap siaran langsung acara olahraga dan mengarahkannya ke server mereka.”
Singkatnya, tujuan akhir dari kampanye ini adalah mengunduh FFmpeg dari MediaFire dan menggunakannya untuk merekam siaran langsung acara olahraga dari jaringan beIN Sports Qatar dan menduplikasi siaran di server ilegal mereka melalui ustream[.]televisi.
Tidak jelas siapa yang berada di balik kampanye ini, meskipun ada indikasi bahwa mereka mungkin berasal dari bahasa Arab karena salah satu alamat IP yang digunakan (41.200.191[.]23).
“Namun, penting untuk diingat bahwa penyerang memperoleh akses ke server yang dimaksudkan untuk analisis data, yang dapat menimbulkan konsekuensi serius bagi operasi organisasi mana pun,” kata Morag.
“Potensi risiko mencakup penolakan layanan, manipulasi data, pencurian data, korupsi proses AI dan ML, perpindahan lateral ke lingkungan yang lebih kritis, dan, dalam skenario terburuk, kerusakan finansial dan reputasi yang besar.”