Accueil > Nouvelles Cyber > Monero Miner arrive sur les serveurs Linux utilisant l'ancien CVE-2013-2618
CYBER NOUVELLES

Monero Miner Linux Serveurs Clics en utilisant l'ancien CVE-2013-2618

les chercheurs de Trend Micro ont observé une nouvelle campagne minière Monero qui cible crypto-monnaie serveurs Linux. La campagne utilise réutilisée et vulnérabilités connues - plus particulièrement, un défaut qui a été corrigé depuis cinq ans. Les utilisateurs doivent noter que la campagne est actuellement active et continue, affectant les régions suivantes - Japon, Taiwan, Inde, Chine, et l'U.S.

histoire connexes: Les hôpitaux sont la dernière cible des mineurs crypto-monnaie

Exploitation minière crypto-monnaie Serveurs Linux attaque frappe: les détails

La vulnérabilité connue exploitée dans la campagne malveillante est CVE-2013-2618:

Cross-site scripting (XSS) Une vulnérabilité dans editor.php dans le réseau Weathermap avant 0.97b permet à des attaquants distants d'injecter des scripts web ou HTML arbitraires via le paramètre MAP_TITLE.


Pourquoi les attaquants exploitent ce vieux bug particulier?
Comme on le voit dans sa description officielle, il est une faille dans le réseau daté Cacti Weathermap plug-in, qui est utilisé par les administrateurs système pour visualiser l'activité du réseau.

En outre, Réseau weathermap n'a que deux défauts signalés publiquement, et les deux sont de Juin 2914. Il est possible que les attaquants profitent non seulement d'une faille de sécurité pour laquelle un exploit est facilement disponible, mais aussi du décalage patch qui se produit dans les organisations qui utilisent l'outil open-source, chercheurs Trend Micro expliqué.

En savoir plus sur le Miner utilisé dans cette campagne

La charge utile finale de l'opération a été jugée un mineur XMRig modifié modifié. Il convient de noter que XMRig est un XMR open-source légitime et mineur qui a plusieurs versions mises à jour qui prend en charge les systèmes d'exploitation Windows et Linux 32 bits et 64 bits.

XMRig doit être exécuté avec un fichier de configuration appelé « config.json », ou avec des paramètres qui spécifient les détails / require tels que l'algorithme à utiliser (CryptoNight / CryptoNight-Lite), l'utilisation maximale du processeur, serveur minier, et les informations de connexion (portefeuille monero et mot de passe). Les échantillons utilisés dans cette attaque ont été modifiés d'une manière qui rend la configuration ou les paramètres inutiles. Tout est déjà intégré dans son code.

Les chercheurs ont recueilli cinq échantillons probables qui les ont conduit à deux noms d'utilisateur de connexion uniques, correspondant aux portefeuilles Monero où les paiements de piscine minière sont envoyés.

Jusqu'ici, les assaillants ont extrait près de 320 XMR ou environ $74,677 sur la base des deux portefeuilles les chercheurs ont observé. Cependant, ces chiffres ne représentent qu'une petite partie du bénéfice de l'ensemble de la campagne minière. Les rapports précédents de la même campagne a montré un bénéfice de $3 millions de dollars de XMR provenant d'un portefeuille unique Monero.

Un autre mineur qui est une version modifiée du logiciel XMRig est le soi-disant WaterMiner.

histoire connexes: WaterMiner Monero Miner est le plus récent Malware crypto-monnaie

Le mineur WaterMiner Monero se connecte à un pool prédéfini en ayant des instructions spécifiques dans son fichier de configuration.

Un pool d'extraction est un noeud central qui prend un bloc de Monero et elle distribue aux pairs connectés pour le traitement. Lorsqu'un certain nombre d'actions sont retournées et vérifiées par la piscine une récompense sous forme de Monero est câblé à crypto-monnaie l'adresse de portefeuille désigné.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord