Как опытный аналитик по кибербезопасности, я нахожу эту новость глубоко тревожной. Использование хакерами более старых версий HTTP-файлового сервера Rejetto (HFS) для установки вредоносного ПО для майнинга Monero и другого вредоносного программного обеспечения представляет собой серьезную угрозу для организаций и частных лиц, использующих эти устаревшие версии.
Готов к звездным прибылям? В CryptoMoon узнаешь, когда твои инвестиции готовы рвануть в космос – не упусти свой шанс!
Как исследователь, я сталкивался с сообщениями о том, что хакеры воспользовались неисправленными уязвимостями в устаревших версиях HTTP-файлового сервера Rejetto. Эти злоумышленники используют эту уязвимость для развертывания вредоносного ПО для майнинга Monero, а также другого вредоносного программного обеспечения на затронутых системах.
Согласно последним данным BleepingComputer, киберпреступники обнаружили способ злоупотребления устаревшими версиями программного обеспечения HTTP File Server (HFS), которое используется для распространения и обеспечения доступа к файлам, для установки злонамеренных майнеров криптовалюты Monero. Эта информация предоставлена AhnLab, ведущей фирмой по кибербезопасности.
Критическая уязвимость, обнаруженная в HFS версий 2.3 и ниже, привела к использованию эксплойта. Этот эксплойт позволяет киберпреступникам по своему желанию отдавать неаутентифицированные удаленные команды, что упрощает им захват контроля.
Согласно отчетам AhnLab, киберпреступники использовали в своих атаках целый ряд вредоносных инструментов, помимо простого вторжения в систему. Некоторые из этих инструментов включают XMRig, предназначенный для майнинга Monero (XMR), и трояны удаленного доступа (RAT), такие как XenoRAT и Gh0stRAT. Масштабы этих атак и общее количество добытых Monero в настоящее время неизвестны.
По имеющимся данным, Rejetto признал наличие уязвимости безопасности или «эксплойта», выпустив предупреждения. Затронутые версии программного обеспечения были идентифицированы как версии от 2,3 до 2,4, которые Rejetto призвал пользователей избегать из-за их опасного характера. Рекомендуется больше не использовать эти устаревшие версии.
Киберпреступники обычно предпочитают устанавливать XMRig на взломанные системы, поскольку надежные функции конфиденциальности Monero затрудняют отслеживание транзакций Monero. Универсальность и эффективность XMRig позволяют ему работать на различных типах оборудования, а его открытый исходный код упрощает настройку. Кроме того, это программное обеспечение для майнинга может незаметно работать в фоновом режиме компьютерных процессов, что снижает вероятность обнаружения.
Смотрите также
- Будущее Mog Coin: прогнозы цены на криптовалюту MOG
- Будущее Jupiter: прогнозы цены на криптовалюту JUP
- Будет ли XRP новой площадкой для миллионеров? Узнайте сами!
- Акции SBER. Сбербанк: прогноз акций.
- Будущее My Neighbor Alice: прогнозы цены на криптовалюту ALICE
- Будущее Synthetix Network: прогнозы цены на криптовалюту SNX
- Генеральный директор Kinto Рамон Рекуэро о влиянии реальных активов
- Будущее Saros: прогнозы цены на криптовалюту SAROS
- Будущее Fuel Network: прогнозы цены на криптовалюту FUEL
- Прогноз цены турбо: полетит ли токен, созданный ИИ, в космос?
2024-07-05 14:59