Hacker nutzen aktiv kritische Schwachstellen in älteren Versionen des HTTP-Dateiservers von Rejetto aus, um Monero-Mining-Malware und andere Schadsoftware zu installieren.

Hacker haben einen Weg gefunden, ältere Versionen des HTTP File Server (HFS), einer Software zum Veröffentlichen und Teilen von Dateien, auszunutzen, um bösartige Monero-Mining-Software einzusetzen, berichtet BleepingComputer unter Berufung auf Daten des Cybersicherheitsunternehmens AhnLab.

Der Exploit, der offenbar auf einer kritischen Sicherheitslücke basiert, die in HFS-Versionen bis einschließlich 2.3m identifiziert wurde, ermöglicht es Bedrohungsakteuren, beliebige Befehle aus der Ferne auszuführen, ohne dass eine Authentifizierung erforderlich ist, wodurch Angreifer problemlos die Kontrolle übernehmen können.

Weiterlesen: Kryptojacker nutzen Flash, um Monero abzubauen; Adobe hat über 100 Fälle gemeldet

AhnLab hat Berichten zufolge mehrere Fälle dokumentiert, in denen Angreifer eine Vielzahl bösartiger Payloads einsetzen, die über einfache Systemkompromittierungen hinausgehen, darunter Tools wie XMRig, eine Software zum Mining von Monero (XMR), und Remote Access Trojaner (RATs) wie XenoRAT und Gh0stRAT. Das Ausmaß dieser Angriffe und die Menge der geschürften Monero bleiben jedoch unklar.

Als Reaktion auf den Exploit gab Rejetto Berichten zufolge Warnungen heraus, bestätigte den Fehler und riet von der Verwendung der Versionen 2.3m bis 2.4 ab, da diese „gefährlich sind und nicht mehr verwendet werden sollten“.

Cyberkriminelle bevorzugen in der Regel die Installation von XMRig auf infizierten Geräten, da Monero über hohe Datenschutzfunktionen verfügt, die die Rückverfolgung von Transaktionen erschweren. Die Effizienz und Vielseitigkeit von XMRig ermöglichen außerdem die Ausführung auf unterschiedlicher Hardware und sein Open-Source-Charakter erleichtert die einfache Modifikation. Darüber hinaus kann es heimlich im Hintergrund der Prozesse eines Computers ausgeführt werden, wodurch die Wahrscheinlichkeit einer Entdeckung minimiert wird.

Das könnte Sie auch interessieren: Hacker nutzen Sicherheitslücke in Confluence, um Krypto-Mining-Malware zu platzieren