Acryptoinvest.news: Хакеры активно используют критические уязвимости в старых версиях HTTP-файлового сервера Rejetto для установки вредоносного ПО для майнинга Monero и другого вредоносного программного обеспечения.
Хакеры нашли способ использовать старые версии HTTP File Server (HFS), программного обеспечения, предназначенного для публикации и обмена файлами, для развертывания вредоносного ПО для майнинга Monero, сообщает BleepingComputer со ссылкой на данные компании AhnLab, занимающейся кибербезопасностью.
Эксплойт, который, по-видимому, основан на критической уязвимости, выявленной в версиях HFS до 2.3m включительно, позволяет злоумышленникам выполнять произвольные команды удаленно без необходимости аутентификации, что позволяет злоумышленникам с легкостью получить контроль.
Сообщается, что AhnLab задокументировал несколько случаев, когда злоумышленники развертывали различные вредоносные нагрузки, выходящие за рамки простого взлома системы, включая такие инструменты, как XMRig — программное обеспечение, предназначенное для майнинга Monero. Монеро и трояны удаленного доступа (RAT), такие как XenoRAT и Gh0stRAT. Масштаб этих атак и количество добытого Monero остаются неясными.
В ответ на эксплойт компания Rejetto, как сообщается, выпустила предупреждения, подтверждающие наличие ошибки и рекомендовавшие не использовать версии 2.3m–2.4, назвав их «опасными и не подлежащими дальнейшему использованию».
Киберпреступники обычно предпочитают устанавливать XMRig на зараженные устройства из-за высоких функций конфиденциальности Monero, которые затрудняют отслеживание транзакций. Эффективность и универсальность XMRig также позволяют ему работать на различном оборудовании, а его открытый исходный код облегчает модификацию. Кроме того, он может работать скрытно в фоновом режиме компьютерных процессов, сводя к минимуму вероятность обнаружения.
Еще больше новостей, в нашем Telegram канале @acryptoinvest_news