Специалисты F5 Labs обнаружили кампанию, направленную на серверы на базе Linux: преступники применяют вредоносное ПО Golang для майнинга криптовалюты Monero. В ходе атак, которые начались примерно 10 июня, злоумышленникам удалось заразить несколько тысяч устройств. По оценкам исследователей, организаторы кампании заработали не менее $2 тыс.
В рамках кампании злоумышленники эксплуатируют уязвимости во фреймворке ThinkPHP (CVE-2019-9082 и уязвимость, которой на данный момент не присвоен индентификатор CVE), программном обеспечении для совместной работы Atlassian Confluence ( CVE-2019-3396 ) и системе управления содержимым Drupal (CVE-2018-7600, также известной как Druppalgeddon 2 ).
Распространение вредоноса осуществляется при помощи семи различных методов, включая эксплойты для уязвимостей в четырёх web-приложениях, подбор учётных данных SSH и паролей базы данных Redis, подключение к другим устройствам с помощью SSH ключей.
Злоумышленники используют ресурс Pastebin для размещения целевых bash-скриптов. Само вредоносное ПО размещается на взломанном сайте китайского интернет-магазина (название не уточняется). Некоторые свидетельства, например логины на Pastebin и Github, указывают на то, что организаторами кампании могут быть преступники из Китая, отмечают эксперты.
Ранее представители хакерской группировки Outlaw атаковали Linux-серверы также для майнинга Monero.
- Крупные держатели Ethereum переместили $357 млн всего за несколько минут - 14.03.2023
- Биткоин и эфир прибавляют на фоне активизации азиатских и европейских трейдеров - 14.03.2023
- Glassnode выпустили индикатор, определяющий пики и дно биткоина - 13.03.2023
- Нигерия задействует технологию блокчейн в модернизации банковского сектора - 13.03.2023
- Гендиректор Messari призывает инвесторов покупать биткоины - 13.03.2023