Los piratas informáticos están explotando activamente las vulnerabilidades críticas en versiones anteriores del servidor de archivos HTTP de Rejetto para instalar malware de minería Monero y otro software malicioso.

Los piratas informáticos han encontrado una manera de explotar versiones anteriores del servidor de archivos HTTP (HFS), un software diseñado para publicar y compartir archivos, para implementar software malicioso de minería Monero, informa BleepingComputer, citando datos de la firma de ciberseguridad AhnLab.

El exploit, que parece centrarse en una vulnerabilidad crítica identificada en versiones HFS de hasta 2,3 millones inclusive, permite a los actores de amenazas ejecutar comandos arbitrarios de forma remota sin requerir autenticación, lo que permite a los atacantes tomar el control con facilidad.

Leer más: Flash explotado por criptojackers para minar Monero, más de 100 instancias señaladas por Adobe

Según se informa, AhnLab ha documentado múltiples casos en los que los atacantes implementan una variedad de cargas útiles maliciosas más allá del simple compromiso del sistema, incluidas herramientas como XMRig, un software diseñado para extraer Monero (XMR), y troyanos de acceso remoto (RAT) como XenoRAT y Gh0stRAT. Sin embargo, la escala de estos ataques y la cantidad de Monero extraída aún no están claras.

En respuesta al exploit, Rejetto supuestamente emitió advertencias, confirmando el error y desaconsejando el uso de las versiones 2.3m a 2.4, describiéndolas como "peligrosas y no deberían usarse más".

Los ciberdelincuentes suelen preferir instalar XMRig en dispositivos infectados debido a las características de alta privacidad de Monero, que dificultan el seguimiento de las transacciones. La eficiencia y versatilidad de XMRig también le permiten ejecutarse en varios hardware y su naturaleza de código abierto facilita la modificación. Además, puede ejecutarse sigilosamente en segundo plano de los procesos de una computadora, minimizando la posibilidad de ser detectado.

También te puede interesar: Los piratas informáticos aprovechan la vulnerabilidad de Confluence para plantar malware de criptominería