Cryptojacking kampagne, der udnytter Apache Struts 2 fejl dræber konkurrencen

0
106

Nul

Det har kun været to uger siden en kritisk sårbarhed i Apache Struts 2, blev afsløret for offentligheden, men dette har ikke stoppet cyberkriminelle fra hurtigt at tilføje proof-of-concept (PoC) angreb kode til deres arsenal.

Det sikkerhedshul, lappet af Apache Software Foundation, der er registreret som CVE-2018-11776 blev forårsaget på grund af utilstrækkelig validering af tillid til brugeren data i den centrale Stivere ramme. Hvis det udnyttes, fejl kan føre til fjernkørsel af programkode.

En opdateret build er blevet udgivet som beskytter brugerne mod angreb.

Dem, der ikke har installeret sikkerhedsopdateringen, kan dog finde sig selv sårbar over for en ny cryptojacking kampagne, som udnytter sikkerhedshul.

Forskere fra F5 Labs sige Apache fejl bliver brugt i en ny cryptomining kampagne, som påvirker Linux-maskiner.

Ifølge holdet, trussel aktører udnyttelse af PoC-kode i Apache Struts 2 kritiske fjernkørsel af programkode sårbarhed, der er indsendt til Pastebin at infiltrere Linux-systemer med henblik på minedrift Monero.

Minedrift for cryptocurrency, som Bitcoins (BTC), Ethereum (ETH), og Monero (XMR), er en fuldt ud lovlig aktivitet, som bruger computerkraft til at finde virtuelle mønter. Dog, når denne magt er truffet uden samtykke, kan sådanne aktiviteter anses cryptojacking.

De mest almindelige taktik, der anvendes af kriminelle i cryptojacking kampagner er Coinhive script, et legitimt system, som er ved at blive almindeligt misbrugt.

I juli, en massiv cryptojacking kampagne, der blev afsløret som et botnet bruges slaver MikroTik routere til mine Monero.

Se også: Japan spørgsmål første nogensinde fængselsstraf i tilfælde cryptojacking

Døbt CroniX, den nye angreb udnytter Apache fejl til at sende en enkelt HTTP-anmodning på samme tid som intravenøs et Objekt-Graf Navigation Sprog (OGNL) udtryk, der indeholder skadelig JavaScript-kode.

TechRepublic: Hvorfor cryptocurrency behov for at få mere brugervenligt at opnå mainstream succes

Denne kode så indkaldelser og overførsler af en ekstra fil, som lancerer en Powershell-kommando på det inficerede system.

Den downloadede fil er et bash-script, der sætter antallet af “store sider” i hukommelsen til 128 i forberedelse til minedriften. Cron jobs er derefter sat til formål vedholdenhed download af en update.sh fil på en daglig basis, og en fil der hedder “anacrond”, som kan blive bedt om at genstarte minedrift proces, hvis den oprindelige ondsindede filer er fjernet.

At sørge for, at cryptomining kampagne er ikke nødt til at kæmpe for processor ressourcer, malware scanner derefter systemet og dræber enhver binære filer relateret til tidligere cryptominers.

Se også: Windows-værktøj, der bruges af malware i nye oplysninger tyveri kampagner

Når konkurrencen er blevet udryddet, angriberen downloads og udfører “XMRigCC” miner, som indeholder integrerede konfiguration detaljer, herunder tegnebog oplysninger og minedrift pool placering.

En proces, der kaldes XHide er også gennemført for at skjule de miner som en Java-service.

“I betragtning af det er kun to uger siden, at denne sårbarhed blev opdaget, at det er værd at bemærke, hvor hurtigt angribere er weaponizing sårbarheder, og hvor hurtigt forskere ser dem i naturen,” F5 Labs siger. “Virksomheder skal være så årvågne som altid om lappe berørte systemer med det samme.”

CNET: Nogen har lige købt en cryptocurrency kat for $172,000

Sidste år, Equifax skylden sin rekordstore data, brud og eksponering af data, der tilhører 147 millioner forbrugere på en Apache-Struts sårbarhed. Undladelse af at lappe fejlen måneder efter, at en security advisory blev udstedt, har kostet selskabet over $439 millioner til dato.

Tidligere og relaterede dækning

Facebook ‘s” war room’ jagter og ødelægger valg at blande sig, falske nyheder Denne malware forklædt som bankgaranti til raid din konto i Google ‘ s campus dør sikkerhed sprængt bred åben ved sin egen ingeniør

Relaterede Emner:

Blokkæden

Sikkerhed-TV

Data Management

CXO

Datacentre

0