🚨 KI-CRIME
Hacker kapern Qinglong-Server für Krypto-Mining
Zwei RCE-Lücken im Open-Source-Scheduler Qinglong werden aktiv ausgenutzt. Angreifer schleusen Cryptominer auf Developer-Server und verbrennen fremde CPU-Zyklen für eigenes Geld.
Zwei RCE-Lücken im Open-Source-Scheduler Qinglong werden aktiv ausgenutzt. Angreifer schleusen Cryptominer auf Developer-Server und verbrennen fremde CPU-Zyklen für eigenes Geld.
Was konkret passiert ist
Qinglong ist ein beliebter Task-Scheduler aus China, oft genutzt für automatisierte Skripte. Zwei Authentication-Bypass-Bugs erlauben Remote Code Execution ohne Login. Wer das Panel offen ins Netz stellt, lädt die Hacker direkt ein.
Die Schwachstellen im Überblick
- Bug 1:** Authentication Bypass im Web-Panel
- Bug 2:** RCE über manipulierte API-Calls
- Ziel:** Developer-Server mit ungepatchten Qinglong-Instanzen
- Payload:** Cryptominer, der still im Hintergrund schürft
- Folge:** Hohe CPU-Last, fette Stromrechnung, fremder Profit
💡 Was das bedeutet
Self-hosted Tools sind nur so sicher wie der, der sie aktualisiert. Wer Qinglong public exposed laufen lässt, finanziert gerade unfreiwillig irgendeinen Monero-Wallet. Sofort patchen oder das Panel hinter ein VPN stellen — sonst war's das mit den Cloud-Credits.
Sofort-Maßnahmen
- Qinglong auf neueste Version updaten
- Web-Panel niemals direkt ins Internet
- CPU-Auslastung prüfen, verdächtige Prozesse killen
- Logs nach unbekannten API-Calls durchsuchen
🤖 NERDMAN-URTEIL
Wer 2026 noch admin-Panels offen ins Netz hängt, hat Strom-Sponsoring für Hacker als Hobby gewählt.
Quelle: BleepingComputer
War dieser Artikel hilfreich?
Dein Feedback hilft uns, bessere Artikel zu liefern.