Tin tặc đang tích cực khai thác các lỗ hổng nghiêm trọng trong các phiên bản cũ hơn của Máy chủ tệp HTTP của Rejetto để cài đặt phần mềm độc hại khai thác Monero và phần mềm độc hại khác.

Tin tặc đã tìm ra cách khai thác các phiên bản cũ hơn của HTTP File Server (HFS), một phần mềm được thiết kế để xuất bản và chia sẻ tệp, để triển khai phần mềm khai thác Monero độc hại, BleepingComputer báo cáo, trích dẫn dữ liệu từ công ty an ninh mạng AhnLab.

Việc khai thác dường như tập trung vào một lỗ hổng nghiêm trọng được xác định trong các phiên bản HFS lên đến 2,3m, cho phép các tác nhân đe dọa thực thi các lệnh tùy ý từ xa mà không cần xác thực, cho phép kẻ tấn công kiểm soát dễ dàng.

Đọc thêm: Flash bị kẻ tấn công tiền điện tử khai thác để khai thác Monero, hơn 100 trường hợp bị Adobe gắn cờ

AhnLab đã ghi lại nhiều trường hợp khi kẻ tấn công triển khai nhiều loại tải trọng độc hại ngoài khả năng xâm phạm hệ thống đơn giản, bao gồm các công cụ như XMRig, một phần mềm được thiết kế để khai thác Monero (XMR) và các trojan truy cập từ xa (RAT) như XenoRAT và Gh0stRAT. Tuy nhiên, quy mô của các cuộc tấn công này và số lượng Monero được khai thác vẫn chưa rõ ràng.

Để đối phó với việc khai thác, Rejetto đã đưa ra cảnh báo, xác nhận lỗi và khuyên không nên sử dụng các phiên bản 2.3m đến 2.4, mô tả chúng là “nguy hiểm và không nên sử dụng nữa”.

Tội phạm mạng thường thích cài đặt XMRig trên các thiết bị bị nhiễm do tính năng bảo mật cao của Monero, khiến các giao dịch khó bị theo dõi. Hiệu quả và tính linh hoạt của XMRig cũng cho phép nó chạy trên nhiều phần cứng khác nhau và tính chất nguồn mở của nó tạo điều kiện dễ dàng sửa đổi. Ngoài ra, nó có thể chạy lén lút trong nền các quy trình của máy tính, giảm thiểu nguy cơ bị phát hiện.

Bạn cũng có thể quan tâm: Tin tặc khai thác lỗ hổng Confluence để trồng phần mềm độc hại khai thác tiền điện tử