Hackere angreb Sammenløbet Servere, kapre magten til cryptocurrency minedrift

0
101

Sydkoreanske politi tage ned cryptocurrency Ponzi ordningen med hjælp af AI
Gerningsmændene angiveligt snydt $18,7 millioner fra ældre og pensionister.

En sikkerhedsbrist til stede i Sammenløbet Server og Sammenløbet Data Center bliver aktivt udnyttet i naturen af angribere til at ondskabsfuldt mine cryptocurrency, siger forskere.

Ifølge Trend Micro, fjernangribere at udnytte CVE-2019–3396, en fejl til stede i Widget-Stik makro i Atlassian Sammenløbet Server, som tillader vej traversal-og fjernkørsel af programkode via server-side injektion.

Atlassian frigivet en patch på 20 Marts 2019, for at løse de sikkerheds-brist sammen med en ledsager med rettelsen af CVE-2019-3395, en WebDAV endpoint spørgsmål, som giver fjernangribere at sende vilkårlige HTTP-og WebDAV-anmodning fra en Sammenløbet Server eller Data Center instans.

Det ser imidlertid ud til, at unpatched Sammenløbet systemer er ved at blive udnyttet i den nye kampagne, der sætter fokus på minedrift Monero.

Se også: Hvad bør du gøre, når din ICO er døde i vandet? Piske det på eBay

De forskere, Augusto Remillano II og Robert Malagad, siger, at CVE-2019–3396 tidligere var blevet brugt til at droppe Gandcrab ransomware, og nu, fejlen også bliver udnyttet til at droppe rootkits og cryptocurrency minedrift malware på sårbare systemer.

Infektionen kæden begynder med en ekstern kommando, som er sendt for at hente et shell script fra Pastebin. Dette script indeholder dræbe processen evner og er i stand til at hente og køre en anden shell script, igen fra en Pastebin kilde, som i sidste ende fører til en tredje Pastebin shell script download.

CNET: HTC håber Mosebog 1 telefon vil tjene penge på cryptocurrency

En Trojan-dropper, kendt som Kerberods, er derefter hentet og installeret. Denne malware dråber “khugepageds” cryptocurrency miner — markeret som Coinminer.Linux.MALXMR.UWEJI-foruden rootkit komponent.

screenshot-2019-05-09-at-09-18-34.png

Trend Micro

×

screenshot-2019-05-09-på-09-18-34.png

Rootkit, som er designet til at maskere cryptocurrency miner ‘ s aktiviteter, er faldet i en kode-format, som er så samlet i GCC.

Kerberods er også i stand til at udbrede sig over netværk via SSH gennem udnyttelse af CVE-2019-1003001 og CVE-2019-1003000, som er Jenkins automat server sikkerhedshuller, der kan medføre udførelse af vilkårlig kode.

TechRepublic: Cryptocurrency markedet til at eksplodere på grund af hurtig transaktion hastigheder, virksomhedens investering

Både Kerberods og dens rootkit brug tilpassede packers til at gøre analysen mere udfordrende. Rootkit er ikke kun i stand til at skjule mine-processen, men er også i stand til at skabe den inficerede maskine er CPU-forbruget — igen, for at skjule en af de vigtigste indikatorer for en cryptocurrency minedrift malware drift.

I betragtning af den aktive udnyttelse af Confluence Servere i naturen, kan det anbefales at admins gælder Atlassian er pletter uden forsinkelse.

Tidligere og relaterede dækning

2018 ‘ s mest høj-profil cryptocurrency katastrofer og cyberangreb
Disse er tegn på en svigagtig ICO
I dette land, dit cryptocurrency skal gå gennem din bank

Har du et tip? Komme i kontakt sikkert via WhatsApp | Signal på +447713 025 499, eller over på Keybase: charlie0

Relaterede Emner:

Blokkæden

Sikkerhed-TV

Data Management

CXO

Datacentre