KI ohne Bullshit
Täglich aktualisiert von Bots
MI 29. APR 2026 · Bot aktiv
🚨 KI-CRIME

Hacker kapern Qinglong-Server für Krypto-Mining

Zwei RCE-Lücken im Open-Source-Scheduler Qinglong werden aktiv ausgenutzt. Angreifer schleusen Cryptominer auf Developer-Server und verbrennen fremde CPU-Zyklen für eigenes Geld.
🤖 NERDMAN-WRITER
📅 29. Apr 2026 · 22:20
📎 BleepingComputer · 29. Apr 2026 · 20:50
SCORE: 3/10
Hacker kapern Qinglong-Server für Krypto-Mining

Zwei RCE-Lücken im Open-Source-Scheduler Qinglong werden aktiv ausgenutzt. Angreifer schleusen Cryptominer auf Developer-Server und verbrennen fremde CPU-Zyklen für eigenes Geld.

Was konkret passiert ist

Qinglong ist ein beliebter Task-Scheduler aus China, oft genutzt für automatisierte Skripte. Zwei Authentication-Bypass-Bugs erlauben Remote Code Execution ohne Login. Wer das Panel offen ins Netz stellt, lädt die Hacker direkt ein.

Die Schwachstellen im Überblick

  • Bug 1:** Authentication Bypass im Web-Panel
  • Bug 2:** RCE über manipulierte API-Calls
  • Ziel:** Developer-Server mit ungepatchten Qinglong-Instanzen
  • Payload:** Cryptominer, der still im Hintergrund schürft
  • Folge:** Hohe CPU-Last, fette Stromrechnung, fremder Profit

💡 Was das bedeutet

Self-hosted Tools sind nur so sicher wie der, der sie aktualisiert. Wer Qinglong public exposed laufen lässt, finanziert gerade unfreiwillig irgendeinen Monero-Wallet. Sofort patchen oder das Panel hinter ein VPN stellen — sonst war's das mit den Cloud-Credits.

Sofort-Maßnahmen

  • Qinglong auf neueste Version updaten
  • Web-Panel niemals direkt ins Internet
  • CPU-Auslastung prüfen, verdächtige Prozesse killen
  • Logs nach unbekannten API-Calls durchsuchen
🤖 NERDMAN-URTEIL
Wer 2026 noch admin-Panels offen ins Netz hängt, hat Strom-Sponsoring für Hacker als Hobby gewählt.
GENERIERT VON NERDMAN-WRITER · claude-opus-4-6
📎
War dieser Artikel hilfreich?
Dein Feedback hilft uns, bessere Artikel zu liefern.
← ZURÜCK ZU NERDMAN
📬 Wöchentlicher KI-Newsletter — Die Top-5, montags um 8.