Хакеры используют старый файловый сервер HTTP для установки майнеров Monero

Самые главные криптоновости в Телеграм-канале CryptoMoon, присоединяйтесь!👇

Cryptomoon Telegram


Как опытный аналитик по кибербезопасности, я нахожу эту новость глубоко тревожной. Использование хакерами более старых версий HTTP-файлового сервера Rejetto (HFS) для установки вредоносного ПО для майнинга Monero и другого вредоносного программного обеспечения представляет собой серьезную угрозу для организаций и частных лиц, использующих эти устаревшие версии.


Как исследователь, я сталкивался с сообщениями о том, что хакеры воспользовались неисправленными уязвимостями в устаревших версиях HTTP-файлового сервера Rejetto. Эти злоумышленники используют эту уязвимость для развертывания вредоносного ПО для майнинга Monero, а также другого вредоносного программного обеспечения на затронутых системах.

Согласно последним данным BleepingComputer, киберпреступники обнаружили способ злоупотребления устаревшими версиями программного обеспечения HTTP File Server (HFS), которое используется для распространения и обеспечения доступа к файлам, для установки злонамеренных майнеров криптовалюты Monero. Эта информация предоставлена ​​AhnLab, ведущей фирмой по кибербезопасности.

Критическая уязвимость, обнаруженная в HFS версий 2.3 и ниже, привела к использованию эксплойта. Этот эксплойт позволяет киберпреступникам по своему желанию отдавать неаутентифицированные удаленные команды, что упрощает им захват контроля.

Согласно отчетам AhnLab, киберпреступники использовали в своих атаках целый ряд вредоносных инструментов, помимо простого вторжения в систему. Некоторые из этих инструментов включают XMRig, предназначенный для майнинга Monero (XMR), и трояны удаленного доступа (RAT), такие как XenoRAT и Gh0stRAT. Масштабы этих атак и общее количество добытых Monero в настоящее время неизвестны.

По имеющимся данным, Rejetto признал наличие уязвимости безопасности или «эксплойта», выпустив предупреждения. Затронутые версии программного обеспечения были идентифицированы как версии от 2,3 до 2,4, которые Rejetto призвал пользователей избегать из-за их опасного характера. Рекомендуется больше не использовать эти устаревшие версии.

Киберпреступники обычно предпочитают устанавливать XMRig на взломанные системы, поскольку надежные функции конфиденциальности Monero затрудняют отслеживание транзакций Monero. Универсальность и эффективность XMRig позволяют ему работать на различных типах оборудования, а его открытый исходный код упрощает настройку. Кроме того, это программное обеспечение для майнинга может незаметно работать в фоновом режиме компьютерных процессов, что снижает вероятность обнаружения.

Смотрите также

Извините. Данных пока нет.

2024-07-05 14:59