Застаріле програмне забезпечення HTTP File Server використовується для встановлення зловмисних майнерів Monero

Застаріле програмне забезпечення HTTP File Server використовується для встановлення зловмисних майнерів Monero

6

Хакери використовують застаріле програмне забезпечення HTTP File Server для встановлення зловмисних майнерів Monero Хакери активно використовують критичні вразливості в старих версіях HTTP File Server від Rejetto для встановлення зловмисного програмного забезпечення для майнінгу Monero та інших шкідливих програм.

Хакери знайшли спосіб використовувати старі версії HTTP File Server (HFS), програмного забезпечення, яке призначене для публікації та обміну файлами, для розгортання шкідливого програмного забезпечення для майнінгу Monero, повідомляє BleepingComputer з посиланням на дані кібербезпекової компанії AhnLab.

Вразливість, яка, здається, зосереджена навколо критичної вразливості, ідентифікованої в версіях HFS до та включно версії 2.3m, дозволяє злочинцям виконувати довільні команди віддалено без необхідності автентифікації, що дозволяє зловмисникам легко отримати контроль. Дізнайтеся більше: Використання Flash хакерами для видобутку Monero, понад 100 випадків покликані Adobe

AhnLab, здається, задокументував кілька випадків, коли зловмисники використовували різноманітні шкідливі навантаження поза простим компрометуванням системи, включаючи такі інструменти, як XMRig, програмне забезпечення для майнінгу Monero (XMR), та RAT (remote access trojans) такі як XenoRAT та Gh0stRAT. Масштаб цих атак та обсяг видобутку Monero залишаються невідомими.

У відповідь на експлойт Rejetto, здається, видав попередження, підтверджуючи помилку та радять уникати використання версій 2.3m до 2.4, описуючи їх як `небезпечні та більше не повинні використовуватися`.

Кіберзлочинці зазвичай встановлюють XMRig на заражених пристроях через високі функції конфіденційності Monero, які роблять транзакції важкими для відстеження. Ефективність та універсальність XMRig також дозволяють йому працювати на різних пристроях, а його відкритий код полегшує модифікацію. Крім того, він може працювати непомітно у фоновому режимі процесів комп`ютера, мінімізуючи можливість виявлення.

Вам також може сподобатися: Хакери використовують вразливість Confluence для встановлення шкідливого програмного забезпечення для майнінгу криптовалют

Закриття PopeyeTools: влада США завдала удару по ринку кіберзлочинності та арештувала злочинців
Закриття PopeyeTools: влада США завдала удару по ринку кіберзлочинності та арештувала злочинців
DOJ закрив ринок PopeyeTools, де торгували вкраденими картками. Арештовано домени та відновлено $283,000 у криптоактивах. Троє осіб обвинувачуються у шахрайстві. ⚖️💻💰🚫🔒
Переглянути
Загроза отруєння коду штучного інтелекту: ChatGPT рекомендує шахрайський API, внаслідок якого користувач втрачає 2500 доларів у криптовалютах.
Загроза отруєння коду штучного інтелекту: ChatGPT рекомендує шахрайський API, внаслідок якого користувач втрачає 2500 доларів у криптовалютах.
ChatGPT потрапив під загрозу отруєння коду ШІ після шахрайських рекомендацій API, що призвело до крадіжки 2500 доларів у крипто-трейдера. 🚨💸 Зростають ризики для користувачів. ⚠️
Переглянути
Upbit повертає 6 мільйонів доларів жертвам телефону шахрайства, демонструючи прихильність до захисту активів користувачів
Upbit повертає 6 мільйонів доларів жертвам телефону шахрайства, демонструючи прихильність до захисту активів користувачів
Upbit повернула 8,5 млрд вон (6,07 млн $) 380 жертвам шахрайства, блокуючи шахрайські транзакції. Це свідчить про серйозність захисту користувачів у світі крипто. 🔒💰🚫
Переглянути
Уразливість Apple загрожує користувачам: можливий витік криптовалют через шкідливий JavaScript
Уразливість Apple загрожує користувачам: можливий витік криптовалют через шкідливий JavaScript
Apple підтвердила вразливість, яка може загрожувати користувачам Mac та iPhone, дозволяючи зловмисникам отримати доступ до чутливих даних. Рекомендується терміново оновити пристрої! 🔒💻🚀
Переглянути