ハッカーは古い HTTP ファイル サーバーを悪用して Monero マイナーをインストールします

経験豊富なサイバーセキュリティアナリストとして、私はこのニュースを非常に懸念しています。ハッカーが Rejetto の HTTP ファイル サーバー (HFS) の古いバージョンを悪用して Monero マイニング マルウェアやその他の悪意のあるソフトウェアをインストールすることは、これらの古いバージョンを使用している組織や個人にとって重大な脅威です。


研究者として、私は Rejetto の HTTP ファイル サーバーの古いバージョンにあるパッチが適用されていない脆弱性をハッカーが利用しているという懸念すべき報告に遭遇しました。これらの攻撃者は、この弱点を利用して、Monero マイニング マルウェアやその他の有害なソフトウェアを影響を受けるシステムに展開します。

BleepingComputer の最新の調査結果によると、サイバー犯罪者は、ファイルを配布してアクセスできるようにするために使用される HTTP ファイル サーバー (HFS) ソフトウェアの古いバージョンを悪用して、悪意のある Monero 暗号通貨マイナーをインストールする方法を発見しました。この情報は、大手サイバーセキュリティ企業である AhnLab から提供されています。

HFS バージョン 2.3 以前で発見された重大な脆弱性により、エクスプロイトが発生しました。このエクスプロイトにより、サイバー犯罪者は認証されていないリモート コマンドを自由に発行できるようになり、制御を簡単に掌握できるようになります。

AhnLab のレポートによると、サイバー犯罪者はシステム侵入だけでなく、さまざまな悪意のあるツールを攻撃に使用していることが確認されています。これらのツールの一部には、Monero (XMR) のマイニング用に設計された XMRig や、XenoRAT や Gh0stRAT などのリモート アクセス トロイの木馬 (RAT) が含まれます。これらの攻撃の範囲と採掘されたモネロの総量は現時点では不明です。

報道によると、Rejetto は警告を発することでセキュリティの脆弱性、つまり「悪用」を認めたという。影響を受けるソフトウェアのバージョンは2.3mから2.4までと特定されており、Rejettoは危険な性質を持っているためユーザーに避けるよう呼び掛けている。これらの古いバージョンは使用しないことをお勧めします。

Monero の堅牢なプライバシー機能により Monero トランザクションの追跡が困難になるため、サイバー犯罪者は通常、侵害されたシステムに XMRig をインストールすることを選択します。 XMRig の多用途性と効率性により、さまざまな種類のハードウェアでの動作が可能になり、オープンソース コードによりカスタマイズが簡単になります。さらに、このマイニング ソフトウェアはコンピュータのプロセスのバックグラウンドで目立たないように実行されるため、検出される可能性が低くなります。

2024-07-05 14:59