Как опытный аналитик по кибербезопасности, я нахожу эту новость глубоко тревожной. Использование хакерами более старых версий HTTP-файлового сервера Rejetto (HFS) для установки вредоносного ПО для майнинга Monero и другого вредоносного программного обеспечения представляет собой серьезную угрозу для организаций и частных лиц, использующих эти устаревшие версии.
💸 Если твой портфель замерз, ФинБолт растопит его лучшими советами – действуй, пока рынок не остыл окончательно!
Присоединиться в TelegramКак исследователь, я сталкивался с сообщениями о том, что хакеры воспользовались неисправленными уязвимостями в устаревших версиях HTTP-файлового сервера Rejetto. Эти злоумышленники используют эту уязвимость для развертывания вредоносного ПО для майнинга Monero, а также другого вредоносного программного обеспечения на затронутых системах.
Согласно последним данным BleepingComputer, киберпреступники обнаружили способ злоупотребления устаревшими версиями программного обеспечения HTTP File Server (HFS), которое используется для распространения и обеспечения доступа к файлам, для установки злонамеренных майнеров криптовалюты Monero. Эта информация предоставлена AhnLab, ведущей фирмой по кибербезопасности.
Критическая уязвимость, обнаруженная в HFS версий 2.3 и ниже, привела к использованию эксплойта. Этот эксплойт позволяет киберпреступникам по своему желанию отдавать неаутентифицированные удаленные команды, что упрощает им захват контроля.
Согласно отчетам AhnLab, киберпреступники использовали в своих атаках целый ряд вредоносных инструментов, помимо простого вторжения в систему. Некоторые из этих инструментов включают XMRig, предназначенный для майнинга Monero (XMR), и трояны удаленного доступа (RAT), такие как XenoRAT и Gh0stRAT. Масштабы этих атак и общее количество добытых Monero в настоящее время неизвестны.
По имеющимся данным, Rejetto признал наличие уязвимости безопасности или «эксплойта», выпустив предупреждения. Затронутые версии программного обеспечения были идентифицированы как версии от 2,3 до 2,4, которые Rejetto призвал пользователей избегать из-за их опасного характера. Рекомендуется больше не использовать эти устаревшие версии.
Киберпреступники обычно предпочитают устанавливать XMRig на взломанные системы, поскольку надежные функции конфиденциальности Monero затрудняют отслеживание транзакций Monero. Универсальность и эффективность XMRig позволяют ему работать на различных типах оборудования, а его открытый исходный код упрощает настройку. Кроме того, это программное обеспечение для майнинга может незаметно работать в фоновом режиме компьютерных процессов, что снижает вероятность обнаружения.
Смотрите также
- Будущее Official Trump: прогнозы цены на криптовалюту TRUMP
- Будущее эфириума: прогнозы цены на криптовалюту ETH
- Securitize, поддерживаемая BlackRock, интегрирует Wormhole для межсетевой токенизации
- Будущее Blur: прогнозы цены на криптовалюту BLUR
- Турецкое инвестиционное приложение Midas привлекает $45 млн, чтобы удвоить объем инвестиций в криптовалюту
- Будущее Jupiter: прогнозы цены на криптовалюту JUP
- Когда криптовалютные агенты искусственного интеллекта играют в игру рыночных музыкальных стульев 💰
- Будущее Popcat: прогнозы цены на криптовалюту POPCAT
- Акции SELG. Селигдар: прогноз акций.
- Блокчейн Somnia запускает тестовую сеть Shannon
2024-07-05 14:59