黑客正在积极利用 Rejetto HTTP 文件服务器旧版本中的严重漏洞来安装 Monero 挖矿恶意软件和其他恶意软件。

BleepingComputer 援引网络安全公司 AhnLab 的数据报道称,黑客已经找到一种方法来利用旧版本的 HTTP 文件服务器(HFS),这是一种用于发布和共享文件的软件,可以部署恶意的 Monero 挖掘软件。

该漏洞似乎围绕着 HFS 2.3m 版本中发现的一个严重漏洞展开,威胁行为者无需身份验证即可远程执行任意命令,从而使攻击者轻松取得控制权。

阅读更多:Flash 被加密劫持者利用来挖掘门罗币,Adobe 标记了超过 100 个实例

据报道,AhnLab 记录了多起攻击者部署各种恶意负载的案例,而不仅仅是简单的系统入侵,包括 XMRig 等工具(一种旨在挖掘门罗币 (XMR) 的软件)以及 XenoRAT 和 Gh0stRAT 等远程访问木马 (RAT)。不过,这些攻击的规模和挖掘的门罗币数量仍不清楚。

据报道,针对这一漏洞,Rejetto 已发出警告,确认存在漏洞,并建议不要使用 2.3m 到 2.4 版本,称它们“很危险,不应再使用”。

网络犯罪分子通常倾向于在受感染的设备上安装 XMRig,因为 Monero 具有高度的隐私功能,这使得交易难以追踪。XMRig 的效率和多功能性还使其能够在各种硬件上运行,其开源性质便于轻松修改。此外,它可以在计算机进程的后台秘密运行,最大限度地降低被发现的可能性。

您可能还喜欢:黑客利用 Confluence 漏洞植入加密挖掘恶意软件