Zero
Video: Utilizzo di GitHub mantello, malware menti di perfezionare cryptojacking codice
Gli hacker utilizza un cinque-anno-vecchio vulnerabilità di sicurezza per infettare server Linux con cryptocurrency-mining malware.
Il cryptojacking campagna exploit CVE-2013-2618, una vecchia vulnerabilità in Cacti Rete Weathermap plug-in, uno strumento open source che viene utilizzato dagli amministratori di rete per visualizzare l’attività di rete.
Gli hacker possono sfruttare la vulnerabilità per iniettare l’HTML e il JavaScript nel titolo di mappe in rete editor, oltre a caricare dannoso codice PHP su un server web.
La vulnerabilità è stato divulgato nel mese di aprile 2013 e la patch è disponibile per quasi cinque anni, ma gli aggressori sono ancora utilizzarlo per aiutare mia cryptocurrency nel 2018.
Scoperto da ricercatori Trend Micro, la campagna è ancora in corso e si rivolge pubblicamente accessibili x86-64 Linux web server in giro per il mondo, con la più alta percentuale di obiettivi, Giappone, Taiwan, Cina e USA.
Gli aggressori utilizzare l’exploit di richiesta per visualizzare il codice sul server, con il difetto consentendo loro di alterare il codice per installare un coin miner sul sistema.
Il processo viene eseguito ogni tre minuti, al fine di garantire che, se si è in qualche modo l’arresto, il server sarà presto riavviare il processo di estrazione.
Il minatore di per sé è una versione modificata del XMRig strumento legittimo, open-source Monero minatore, che è stato incaricato di eseguire segretamente le sue azioni per il vantaggio degli attaccanti. Quelli dietro di esso può anche alterare l’utilizzo massimo della CPU del minatore, per abbassare la percentuale di potenza utilizzata per ridurre le probabilità della loro attività, di essere notato.
Vedi anche: e ‘ giunto il momento di semplificare software?
I ricercatori hanno messo in luce alcuni dei portafogli, e dire che utilizzando questi minatori, un utente malintenzionato ha acquisito 320 Monero — che funziona a poco meno di $75.000. Tuttavia, si nota che è solo una piccola parte di ciò che è stato acquisito da questa campagna, che avrebbero potuto minare $3m vale la pena di cryptocurrency.
Mentre gli aggressori sono sempre cercando di trovare il mezzo di realizzazione di attacchi, talmente semplice mantenere aggiornati i sistemi di patch è un buon modo per proteggere i sistemi — mentre i server potrebbero essere più difficili da patch di un PC, non c’è motivo per non hanno applicato un cinque-anno-vecchio aggiornamento.
I ricercatori raccomandano inoltre che per coloro che eseguono Cactus Rete Weathermap plug-in, i dati devono essere conservati in modo sicuro e lontano da server pubblici.
“I dati da Cactus deve essere correttamente conservato interno per l’ambiente. Avendo questi dati esposti rappresenta un rischio enorme in termini di sicurezza operativa. Mentre in questo modo i sistemi o gli amministratori di rete di monitorare agevolmente i loro ambienti, lo fa anche lo stesso per minaccia attori” Trend Micro ricercatori, ha detto in un post sul blog.
Ora: Qual è il malware? Tutto quello che devi sapere su virus, trojan e malware
Cryptocurrency di data mining è diventato un modo popolare per i cyber criminali per guadagnare denaro, con attacchi di successo per un lungo periodo di tempo, perché il malware rimane nascosto.
Mentre la ventola di raffreddamento attività potrebbe aumentare, a causa di una maggiore richiesta di potenza del computer, potrebbe essere evidente in alcuni casi, l’utente medio non ha intenzione di pensare su di esso come un problema, figuriamoci, il link per essere infettati con malware.
Infatti, cryptocurrency di data mining è ormai diventato così popolare con i criminali informatici, è diventato come redditizio come ransomware per gli hacker.
Recente e relativa copertura
Bureau of Meteorology personale interrogato da AFP oltre cryptocurrency di data mining: Report
L’ABC in primo luogo segnalato che il personale sono indagati dalla Polizia Federale Australiana, presumibilmente per data mining cryptocurrency dell’ufficio di presidenza del computer.
Annunci di rete aggira bloccanti per dirottare il browser per cryptocurrency di data mining
Una rete di pubblicità è di trovare un modo per ignorare annuncio bloccanti per servire cryptocurrency di data mining script per i visitatori.
Telegramma del giorno zero, lasciare che gli hacker diffusione backdoor e cryptocurrency-mining malware
Attacca per primo ebbe luogo nel Marzo del 2017 e sono svolte dal russo cybercrime bande, dice Kaspersky Lab.
PER SAPERNE DI PIÙ SULLA CRIMINALITÀ INFORMATICA
Un gigante botnet è imporre Windows server al mio cryptocurrencyNearly 50K siti web infetti con cryptocurrency di data mining malware, la ricerca rileva [TechRepublic]Quasi un miliardo di video stream utenti esposti al segreto cryptocurrency miningHow per interrompere i siti web che utilizzano il computer di mia Bitcoin (e di più) [CNET]Cryptojacking attacco usa trapelato EternalBlue NSA sfruttare per infettare i server
Argomenti Correlati:
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati
0