Hacker nutzen den alten HTTP-Dateiserver aus, um Monero-Miner zu installieren

Als erfahrener Cybersicherheitsanalyst finde ich diese Nachricht zutiefst besorgniserregend. Die Ausnutzung älterer Versionen des HTTP-Dateiservers (HFS) von Rejetto durch Hacker zur Installation von Monero-Mining-Malware und anderer Schadsoftware stellt eine erhebliche Bedrohung für Organisationen und Einzelpersonen dar, die diese veralteten Versionen verwenden.


Als Forscher bin ich auf Berichte von Hackern gestoßen, die ungepatchte Schwachstellen in veralteten Versionen des HTTP-Dateiservers von Rejetto ausnutzen. Diese Angreifer nutzen diese Schwachstelle, um Monero-Mining-Malware und andere schädliche Software auf betroffenen Systemen einzusetzen.

Den neuesten Erkenntnissen von BleepingComputer zufolge haben Cyberkriminelle eine Methode entdeckt, um veraltete Editionen der HTTP File Server (HFS)-Software, die zum Verteilen und Zugänglichmachen von Dateien verwendet wird, zu missbrauchen, um böswillige Monero-Kryptowährungs-Miner zu installieren. Diese Informationen stammen von AhnLab, einem führenden Cybersicherheitsunternehmen.

Eine kritische Schwachstelle, die in den HFS-Versionen 2.3 und niedriger entdeckt wurde, hat zu einem Exploit geführt. Dieser Exploit ermöglicht es Cyberkriminellen, nach Belieben nicht authentifizierte Fernbefehle zu erteilen, was es ihnen leicht macht, die Kontrolle zu übernehmen.

Berichten von AhnLab zufolge nutzen Cyberkriminelle bei ihren Angriffen eine Reihe bösartiger Tools, die über den reinen Systemeinbruch hinausgehen. Zu diesen Tools gehören XMRig, das für das Mining von Monero (XMR) entwickelt wurde, und Fernzugriffstrojaner (RATs) wie XenoRAT und Gh0stRAT. Das Ausmaß dieser Angriffe und die Gesamtmenge der abgebauten Monero sind derzeit unbekannt.

Berichten zufolge erkannte Rejetto die Sicherheitslücke bzw. den „Exploit“ durch die Ausgabe von Warnungen an. Die betroffenen Softwareversionen wurden als 2.3m bis 2.4 identifiziert, die Rejetto die Benutzer aufgrund ihrer Gefährlichkeit dringend meiden sollte. Es wird empfohlen, diese veralteten Versionen nicht mehr zu verwenden.

Cyberkriminelle entscheiden sich häufig für die Installation von XMRig auf kompromittierten Systemen, da die robusten Datenschutzfunktionen von Monero die Nachverfolgung von Monero-Transaktionen erschweren. Die Vielseitigkeit und Effizienz von XMRig ermöglichen den Betrieb auf verschiedenen Hardwaretypen, während sein Open-Source-Code die Anpassung einfach macht. Darüber hinaus kann diese Mining-Software unauffällig im Hintergrund der Prozesse eines Computers laufen, wodurch die Wahrscheinlichkeit einer Entdeckung verringert wird.

Weiterlesen

2024-07-05 14:59