Вредоносное ПО организует майнинг криптовалют на серверах с незакрытыми уязвимостями

17 января 2018 года

Исследователи из компании Checkpoint выявили вредоносное ПО RubyMiner, которое поражает незащищённые серверы Linux и Windows, и запускает код для майнинга криптовалют. Для распространения RubyMiner атакует достаточно старые критические уязвимости в PHP, Ruby on Rails и ASP, устранённые в 2012, 2013 и 2005 годах. По предварительной оценке экcплуатация данных уязвимостей позволила поразить около 700 серверов, которые, как правило, давно оставлены без присмотра, что позволяет длительное время использовать их ресурсы для майнинга.

Для определения уязвимых серверов применяется сканирование сети при помощи утилиты p0f. При обнаружении очередного уязвимого сервера к нему применяется один из шести эксплоитов, после чего в случае атаки на Linux-сервер RubyMiner добавляет в cron задание для периодической загрузки с внешнего сервера скрипта для осуществления вредоносных действий. Примечательно, что для скрытия своего присутствия скрипт загружается в файл robots.txt. После активации скрипт, в свою очередь, загружает и устанавливает модифицированную версию штатного приложения XMRig для майнинга криптовалюты Monero.

Также можно отметить вредоносное ПО PyCryptoMiner, нацеленное на проникновение через эксплуатацию выявленной в прошлом году

Источники

править


 
 
Creative Commons
Эта статья содержит материалы из статьи «Вредоносное ПО организует майнинг криптовалют на серверах с незакрытыми уязвимостями», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.