Hackeři aktivně využívají kritické zranitelnosti ve starších verzích HTTP File Server společnosti Rejetto k instalaci těžebního malwaru Monero a dalšího škodlivého softwaru.

Hackeři našli způsob, jak zneužít starší verze HTTP File Server (HFS), softwaru určeného pro publikování a sdílení souborů, k nasazení škodlivého těžebního softwaru Monero, uvádí BleepingComputer s odkazem na data z kybernetické firmy AhnLab.

Využití, které se zdá být soustředěno kolem kritické zranitelnosti identifikované ve verzích HFS do 2,3 m včetně, umožňuje aktérům hrozeb provádět libovolné příkazy na dálku bez nutnosti autentizace, což umožňuje útočníkům snadno převzít kontrolu.

Přečtěte si více: Flash využívaný kryptojackery k těžbě Monera, více než 100 instancí označených společností Adobe

AhnLab údajně zdokumentoval několik případů, kdy útočníci nasadili různé škodlivé zátěže nad rámec jednoduchého kompromitování systému, včetně nástrojů jako XMRig, software určený k těžbě Monero (XMR), a trojských koní pro vzdálený přístup (RAT), jako jsou XenoRAT a Gh0stRAT. Rozsah těchto útoků a množství vytěženého Monera však zůstávají nejasné.

V reakci na exploit údajně vydal Rejetto varování, potvrzující chybu a varující před používáním verzí 2.3m až 2.4, přičemž je popsal jako „nebezpečné a neměly by se již používat“.

Kyberzločinci obvykle upřednostňují instalaci XMRig na infikovaná zařízení kvůli vysokým funkcím ochrany soukromí Monero, které ztěžují sledování transakcí. Efektivita a všestrannost XMRig také umožňují běh na různém hardwaru a jeho open source povaha umožňuje snadnou modifikaci. Navíc může běžet tajně na pozadí procesů počítače, čímž se minimalizuje šance na odhalení.

Také by se vám mohlo líbit: Hackeři zneužívají zranitelnost Confluence k šíření malwaru pro těžbu kryptoměn