SOS :: Security Operation Space
18 апреля, четверг, 00:00
|
Hot News:

Криптоджекеры вновь атакуют уязвимые серверы

15 марта 2018 г., четверг, 06:24

Текущие кампании нацелены на установку майнеров путем эксплойта уязвимостей в Redis, Windows и Apache Solr.

Исследователи рапортуют о новых атаках, нацеленных на установку программ-майнеров посредством эксплуатации уязвимостей. Авторы одной текущей киберкампании избрали мишенями серверы Redis и Windows, другой — Apache Solr.

Активность злоумышленников, атакующих сразу и серверы базы данных, и серверы приложений, в Imperva наблюдают уже неделю. Авторы этой агрессивной кампании, получившей кодовое имя RedisWannaMine, проводят массовое сканирование Интернета в поисках открытых серверов Redis, пригодных для эксплойта CVE-2017-9805 — уязвимости в Apache Struts, пропатченной разработчиком в сентябре прошлого года.

В результате эксплойта на машину со сторонних ресурсов загружаются криптомайнер и masscan — инструмент поиска открытых серверов, выложенный в публичный доступ на GitHub. При обнаружении новых возможностей весь цикл заражения повторяется, то есть RedisWannaMine, по словам экспертов, демонстрирует способность к самораспространению.

Примечательно, что, завершив сканирование портов 6379 (дефолтный порт Redis для входящих соединений), новоявленный зловред приступает к поиску Windows-серверов с уязвимой версией SMB — по умолчанию эта служба доступна на порту 445. Как можно было догадаться, для установки криптомайнера на Windows авторы атаки используют эксплойт Eternal Blue, который уже не раз служил этой цели. В частности, им оперируют боты Adylkuzz, WannaMine и Smominru.

Стоит отметить, что злоумышленники, промышляющие криптоджекингом, не впервые делают ставку на Redis. Так, исследователи из китайской ИБ-компании Qihoo 360 уже несколько месяцев наблюдают активность ботнета DDG, составленного, в основном, из таких серверов. При этом атаки на Redis проводятся не через эксплойт, а подбором пароля по словарю. Как оказалось, за время использования DDG для майнинга он принес ботоводам более 1 млн долларов в XMR.

О другой криптоджекинг-кампании, сфокусированной на поисковых серверах Apache Solr, в минувшую пятницу предупредил Ренату Маринью (Renato Marinho) из Morphus Labs — эксперт, который ранее обнаружил аналогичные атаки на серверы WebLogic. Те же злоумышленники теперь атакуют Apache Solr, пытаясь использовать RCE-баг CVE-2017-12629.

За девять дней, с 28 февраля по 8 марта, исследователи насчитали 1777 заражений — по большей части в США и Западной Европе; в 1416 случаев жертвами оказались непропатченные серверы Solr. По данным Morphus Labs, эта киберкампания нацелена на развертывание XMRig — популярного майнера Monero.

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
19:45
17:45
14:45
12:45
11:45
09:45
09:45
19:45
18:45
16:45
15:45
14:45
13:45
10:45
10:45
09:45
19:45
19:45


© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // AMS  // Обратная связь  | 0.084
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.