Une nouvelle attaque malveillante contre des serveurs Jira et Exim a été lancé. Le but de l'attaque est d'infecter les serveurs ciblés avec le soi-disant Watchbog Linux cheval de Troie. hôtes infectés font partie d'un botnet qui est l'exploitation minière pour Monero crypto-monnaie.
En savoir plus sur Watchbog Linux cheval de Troie
La campagne des programmes malveillants Watchbog est dirigée contre les serveurs Linux et exploite des logiciels vulnérables tels que Jenkins, Nexus Repository Manager 3, ThinkPHP, et Linux Supervisord. La campagne malveillante tire également parti des vulnérabilités Exim et Jira, comme CVE-2019-10149.
Ce dernier est une vulnérabilité de sécurité critique dans l'agent de transfert de courrier Exim (MTA) logiciel. La faille se trouve dans les versions Exim 4.87 à 4.91 compris, et est décrit comme une validation incorrecte d'adresse du destinataire dans deliver_message() en fonction /src/deliver.c qui pourrait conduire à l'exécution de la commande à distance. La faille permet aux pirates d'exécuter des commandes en tant que root.
Au moins 1,610,000 serveurs Exim vulnérables à l'attaque
Une recherche Shodan indique qu'il ya au moins 1,610,000 les serveurs Exim vulnérables qui sont menacés par cette attaque. En outre, un total de 54,000 serveurs Atlassian Jira sont également vulnérables, comme indiqué par les données BinaryEdge.
L'attaque de chien de garde peut être tout à fait catastrophique que la variante actuelle est détectée que par 2 de tout moteurs VirusTotal.
L'objectif final de l'attaque est de laisser tomber un mineur Crypto Monero. Le logiciel malveillant gagne également la persistance sur les hôtes infectés devenant ainsi très difficile à enlever. Une fois que les serveurs vulnérables ne sont pas respectées, le logiciel malveillant de chien de garde initiera la charge utile du mineur Monero crypto-monnaie.
Cette variante de Watchbog utilise également la piscine minière minexmr.com, comme l'ont fait ses versions précédentes.
Ce qui est surtout remarquable au sujet de cette version du logiciel malveillant est que le script malveillant utilise pour laisser tomber le mineur Crypto sur les serveurs Linux comprend compromis également une note de contact. C'est ce que les états de note:
#C'est le Vieux-rebuild copie de travail Lady
#
#Objectif:
# L'objectif de cette campagne est la suivante;
# – Pour garder le coffre-fort Internet.
# – Pour les empêcher les pirates de causer des dommages aux organismes réels.
# – Nous savons que vous pensez que nous sommes une menace potentielle, Nous ne sommes pas bien.
# – Nous voulons montrer à quel petit vulns pourrait conduire à disaters au total.
# – Nous vous savons le sentiment que nous sommes Hypocrite de, parce que nous extrayons. Eh bien, si nous ne nous comment diable vais vous dire que nous sommes en.
# – S'il vous plaît, nous plaidons pour une Evey là-bas ne pas saboter cette campagne (Nous voulons garder le coffre-fort Internet).
# – Parfois, tu dois briser les règles pour les rendre.
#
#Désistement:
#1) Nous ne Wanna mine.
#2) Nous ne voulons pas que vos données, ou quoi que ce soit ou même une rançon.
#3) S'il vous plaît si vous trouvez ce code, ne pas poster à ce sujet.
#4) Nous faisons de votre sécurité mieux en le brisant.
#
#Contact:
#1) Si votre get est infecté du serveur:
# – Nous fournirons script de nettoyage.
# – Nous allons partager la source d'entrée dans vos serveurs et correctifs (sûrement).
# – S'il vous plaît si vous contacter, s'il vous plaît envoyer votre ip du serveur affecté et services vos exécuter sur le serveur.
# – permet de parler jeff4r-partenaire[@]tutanota.com ou jeff4r partenaire[@]protonmail.com
#2) Si vous voulez collaborer avec nous ?.
# – Eh bien rien à dire.
#
#Note:
#1) Nous n'avons pas accès à Jeff4r190[@]tutanota.com plus.