Безопасность

Хакеры используют вредоносное ПО для майнеров Monero

Acryptoinvest.news: Хакеры активно используют критические уязвимости в старых версиях HTTP-файлового сервера Rejetto для установки вредоносного ПО для майнинга Monero и другого вредоносного программного обеспечения.

Хакеры нашли способ использовать старые версии HTTP File Server (HFS), программного обеспечения, предназначенного для публикации и обмена файлами, для развертывания вредоносного ПО для майнинга Monero, сообщает BleepingComputer со ссылкой на данные компании AhnLab, занимающейся кибербезопасностью.

Эксплойт, который, по-видимому, основан на критической уязвимости, выявленной в версиях HFS до 2.3m включительно, позволяет злоумышленникам выполнять произвольные команды удаленно без необходимости аутентификации, что позволяет злоумышленникам с легкостью получить контроль.

Сообщается, что AhnLab задокументировал несколько случаев, когда злоумышленники развертывали различные вредоносные нагрузки, выходящие за рамки простого взлома системы, включая такие инструменты, как XMRig — программное обеспечение, предназначенное для майнинга Monero. Монеро и трояны удаленного доступа (RAT), такие как XenoRAT и Gh0stRAT. Масштаб этих атак и количество добытого Monero остаются неясными.

В ответ на эксплойт компания Rejetto, как сообщается, выпустила предупреждения, подтверждающие наличие ошибки и рекомендовавшие не использовать версии 2.3m–2.4, назвав их «опасными и не подлежащими дальнейшему использованию».

Киберпреступники обычно предпочитают устанавливать XMRig на зараженные устройства из-за высоких функций конфиденциальности Monero, которые затрудняют отслеживание транзакций. Эффективность и универсальность XMRig также позволяют ему работать на различном оборудовании, а его открытый исходный код облегчает модификацию. Кроме того, он может работать скрытно в фоновом режиме компьютерных процессов, сводя к минимуму вероятность обнаружения.

Источник

Click to rate this post!
[Total: 0 Average: 0]
Show More

Leave a Reply

Your email address will not be published. Required fields are marked *