ホームニュース* 研究者たちは、Apache HTTP Serverの既知の脆弱性を利用してLinuxsys暗号通貨マイナーを展開する新たな攻撃を発見しました。
シェルスクリプトはインストールプロセスを自動化し、システムが再起動するたびにマイナーが起動することを保証する別のスクリプト「cron.sh」をドロップします。VulnCheckは、侵害されたサイトのいくつかにWindowsマルウェアファイルが含まれていることを観察し、このキャンペーンの範囲がLinuxシステムを超えている可能性があることを示しています。攻撃者は以前、OSGeo GeoServer GeoTools (CVE-2024-36401)の欠陥などの重大な脆弱性を悪用して、同様のマイニング活動を行ってきました。マルウェアのソースコード内のコメントはスンダ語で書かれており、インドネシアとの関連を示唆しています。
過去の攻撃でマイナーを展開するために使用された他のソフトウェアの脆弱性には、Atlassian Confluence におけるテンプレートインジェクション (CVE-2023-22527)、Chamilo LMS におけるコマンドインジェクション (CVE-2023-34960)、Metabase および Palo Alto ファイアウォールにおける同様の欠陥 (CVE-2024-0012 と CVE-2024-9474) が含まれます。「これらすべては、攻撃者が長期的なキャンペーンを展開しており、n-day 攻撃、侵害されたホスト上でのコンテンツのステージング、被害者のマシンでのコインマイニングといった一貫した手法を用いていることを示しています」と、VulnCheck は報告しています。
別の事件では、カスペルスキーがアジアの政府サーバーに対する標的攻撃について警告しました。この攻撃はGhostContainerというカスタムマルウェアを使用して行われました。攻撃者はMicrosoft Exchange Serversのリモートコード実行バグ(CVE-2020-0688)を悪用した可能性があります。このバックドアは、外部のコマンドセンターに接続することなく、侵害されたサーバーへの完全なアクセスを可能にし、通常のウェブリクエストの中に指示を隠すことで、 stealthを高めています。
このキャンペーンは、公に知られているソフトウェアの欠陥を持続的に標的にすることと、マイニングおよびスパイ活動を行う際に低いプロファイルを維持するための洗練された戦術を示しています。
####前の記事:
-広告-
14k 人気度
16k 人気度
31k 人気度
51k 人気度
34k 人気度
ハッカーがApacheの脆弱性を利用してLinuxsys暗号資産マイナーのペイロードを投入
ホームニュース* 研究者たちは、Apache HTTP Serverの既知の脆弱性を利用してLinuxsys暗号通貨マイナーを展開する新たな攻撃を発見しました。
シェルスクリプトはインストールプロセスを自動化し、システムが再起動するたびにマイナーが起動することを保証する別のスクリプト「cron.sh」をドロップします。VulnCheckは、侵害されたサイトのいくつかにWindowsマルウェアファイルが含まれていることを観察し、このキャンペーンの範囲がLinuxシステムを超えている可能性があることを示しています。攻撃者は以前、OSGeo GeoServer GeoTools (CVE-2024-36401)の欠陥などの重大な脆弱性を悪用して、同様のマイニング活動を行ってきました。マルウェアのソースコード内のコメントはスンダ語で書かれており、インドネシアとの関連を示唆しています。
過去の攻撃でマイナーを展開するために使用された他のソフトウェアの脆弱性には、Atlassian Confluence におけるテンプレートインジェクション (CVE-2023-22527)、Chamilo LMS におけるコマンドインジェクション (CVE-2023-34960)、Metabase および Palo Alto ファイアウォールにおける同様の欠陥 (CVE-2024-0012 と CVE-2024-9474) が含まれます。「これらすべては、攻撃者が長期的なキャンペーンを展開しており、n-day 攻撃、侵害されたホスト上でのコンテンツのステージング、被害者のマシンでのコインマイニングといった一貫した手法を用いていることを示しています」と、VulnCheck は報告しています。
別の事件では、カスペルスキーがアジアの政府サーバーに対する標的攻撃について警告しました。この攻撃はGhostContainerというカスタムマルウェアを使用して行われました。攻撃者はMicrosoft Exchange Serversのリモートコード実行バグ(CVE-2020-0688)を悪用した可能性があります。このバックドアは、外部のコマンドセンターに接続することなく、侵害されたサーバーへの完全なアクセスを可能にし、通常のウェブリクエストの中に指示を隠すことで、 stealthを高めています。
このキャンペーンは、公に知られているソフトウェアの欠陥を持続的に標的にすることと、マイニングおよびスパイ活動を行う際に低いプロファイルを維持するための洗練された戦術を示しています。
####前の記事:
-広告-