Les pirates exploitent activement les vulnérabilités critiques des anciennes versions du serveur de fichiers HTTP de Rejetto pour installer des logiciels malveillants miniers Monero et d'autres logiciels malveillants.

Les pirates ont trouvé un moyen d'exploiter les anciennes versions du serveur de fichiers HTTP (HFS), un logiciel conçu pour publier et partager des fichiers, pour déployer un logiciel minier Monero malveillant, rapporte BleepingComputer, citant les données de la société de cybersécurité AhnLab.

L'exploit, qui semble être centré sur une vulnérabilité critique identifiée dans les versions HFS jusqu'à 2,3 millions incluses, permet aux acteurs malveillants d'exécuter des commandes arbitraires à distance sans nécessiter d'authentification, permettant ainsi aux attaquants de prendre facilement le contrôle.

Lire la suite : Flash exploité par des cryptojackers pour miner Monero, plus de 100 instances signalées par Adobe

AhnLab aurait documenté plusieurs cas où des attaquants déployaient diverses charges utiles malveillantes au-delà de la simple compromission du système, notamment des outils comme XMRig, un logiciel conçu pour exploiter Monero (XMR), et des chevaux de Troie d'accès à distance (RAT) tels que XenoRAT et Gh0stRAT. L’ampleur de ces attaques et la quantité de Monero extraite restent cependant floues.

En réponse à l'exploit, Rejetto aurait émis des avertissements, confirmant le bug et déconseillant l'utilisation des versions 2.3m à 2.4, les décrivant comme "dangereuses et ne devraient plus être utilisées".

Les cybercriminels préfèrent généralement installer XMRig sur les appareils infectés en raison des fonctionnalités de confidentialité élevées de Monero, qui rendent les transactions difficiles à retracer. L'efficacité et la polyvalence de XMRig lui permettent également de fonctionner sur différents matériels, et sa nature open source facilite les modifications. De plus, il peut s’exécuter furtivement en arrière-plan des processus d’un ordinateur, minimisant ainsi les risques d’être détecté.

Vous aimerez peut-être aussi : Les pirates exploitent la vulnérabilité de Confluence pour implanter des logiciels malveillants de crypto mining