Corea del sud di polizia abbattere cryptocurrency schema Ponzi con l’aiuto di AI
Gli autori presunti truffati $18,7 milioni di euro da anziani e pensionati.
Una vulnerabilità di sicurezza presenti nel punto di Confluenza del Server e la Confluenza del Centro Dati, è attivamente sfruttata da malintenzionati per cattiveria miniera di cryptocurrency, dicono i ricercatori.
Secondo Trend Micro, i criminali sfruttano la vulnerabilità CVE-2019–3396, un bug presente nel Widget Connettore macro in Atlassian Confluence Server, che permette percorso di attraversamento e di esecuzione di codice remoto tramite server-side di iniezione.
Atlassian rilasciato una patch per il 20 Marzo, 2019, per risolvere la falla di sicurezza a fianco di un accompagnamento fix per CVE-2019-3395, WebDAV endpoint problema, che consente agli hacker di inviare HTTP arbitrarie e le richieste di WebDAV da un punto di Confluenza del Server o un Centro Dati di istanza.
Tuttavia, sembra che la patch Confluenza sistemi sono ampiamente sfruttata per la nuova campagna, che si concentra sull’estrazione di Monero.
Vedi anche: che Cosa si deve fare quando il vostro ICO è morto in acqua? Flog su eBay
I ricercatori, Augusto Remillano II e Robert Malagad, dire che CVE-2019–3396 è stato utilizzato in precedenza per eliminare il Gandcrab ransomware, e ora, il bug è anche utilizzata per rilasciare rootkit e cryptocurrency di data mining di malware sui sistemi vulnerabili.
L’infezione catena inizia con un comando a distanza, che viene inviato a recuperare uno script di shell da Pastebin. Questo script contiene uccidere processo di funzionalità ed è in grado di scaricare ed eseguire un secondo script di shell, il nuovo da un Pastebin origine, che alla fine portano a un terzo Pastebin shell script di download.
CNET: HTC speranze Esodo 1 telefono incassare cryptocurrency
Un Trojan dropper, noto come Kerberods, è poi scaricati e installati. Questo malware gocce “khugepageds” cryptocurrency minatore — contrassegnato come Coinminer.Linux.MALXMR.UWEJI — a fianco della componente rootkit.

Trend Micro
×
screenshot-2019-05-09-a-09-18-34.png
Il rootkit, che è stato progettato per mascherare il cryptocurrency minatore attività, è caduto in un formato di codice che viene poi compilato con GCC.
Kerberods è anche in grado di propagare su reti via SSH tramite l’exploit CVE-2019-1003001 e CVE-2019-1003000, che sono Jenkins automa server falle di sicurezza che possono causare l’esecuzione di codice arbitrario.
TechRepublic: Cryptocurrency mercato per esplodere a causa del veloce transazione velocità, gli investimenti delle imprese
Sia Kerberods e il suo rootkit per utilizzare i packers per rendere l’analisi più impegnativo. Il rootkit è in grado non solo di nascondere il processo di estrazione, ma è anche in grado di forgiare la macchina infetta utilizzo della CPU — a sua volta, nasconde uno dei principali indicatori di un cryptocurrency di data mining operazione malware.
Dato active exploit di Confluenza Server in natura, si raccomanda che gli amministratori si applicano Atlassian le patch senza indugio.
Precedente e relativa copertura
2018 più alto profilo cryptocurrency catastrofi e gli attacchi informatici
Questi sono i segni premonitori di un fraudolento ICO
In questo paese, il tuo cryptocurrency deve passare attraverso la vostra banca
Ha un suggerimento? Entrare in contatto in modo sicuro tramite WhatsApp | Segnale a +447713 025 499, o oltre a Keybase: charlie0
Argomenti Correlati:
Blockchain
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati