Als erfahrener Cybersicherheitsanalyst finde ich diese Nachricht zutiefst besorgniserregend. Die Ausnutzung älterer Versionen des HTTP-Dateiservers (HFS) von Rejetto durch Hacker zur Installation von Monero-Mining-Malware und anderer Schadsoftware stellt eine erhebliche Bedrohung für Organisationen und Einzelpersonen dar, die diese veralteten Versionen verwenden.
Als Forscher bin ich auf Berichte von Hackern gestoßen, die ungepatchte Schwachstellen in veralteten Versionen des HTTP-Dateiservers von Rejetto ausnutzen. Diese Angreifer nutzen diese Schwachstelle, um Monero-Mining-Malware und andere schädliche Software auf betroffenen Systemen einzusetzen.
Den neuesten Erkenntnissen von BleepingComputer zufolge haben Cyberkriminelle eine Methode entdeckt, um veraltete Editionen der HTTP File Server (HFS)-Software, die zum Verteilen und Zugänglichmachen von Dateien verwendet wird, zu missbrauchen, um böswillige Monero-Kryptowährungs-Miner zu installieren. Diese Informationen stammen von AhnLab, einem führenden Cybersicherheitsunternehmen.
Eine kritische Schwachstelle, die in den HFS-Versionen 2.3 und niedriger entdeckt wurde, hat zu einem Exploit geführt. Dieser Exploit ermöglicht es Cyberkriminellen, nach Belieben nicht authentifizierte Fernbefehle zu erteilen, was es ihnen leicht macht, die Kontrolle zu übernehmen.
Berichten von AhnLab zufolge nutzen Cyberkriminelle bei ihren Angriffen eine Reihe bösartiger Tools, die über den reinen Systemeinbruch hinausgehen. Zu diesen Tools gehören XMRig, das für das Mining von Monero (XMR) entwickelt wurde, und Fernzugriffstrojaner (RATs) wie XenoRAT und Gh0stRAT. Das Ausmaß dieser Angriffe und die Gesamtmenge der abgebauten Monero sind derzeit unbekannt.
Berichten zufolge erkannte Rejetto die Sicherheitslücke bzw. den „Exploit“ durch die Ausgabe von Warnungen an. Die betroffenen Softwareversionen wurden als 2.3m bis 2.4 identifiziert, die Rejetto die Benutzer aufgrund ihrer Gefährlichkeit dringend meiden sollte. Es wird empfohlen, diese veralteten Versionen nicht mehr zu verwenden.
Cyberkriminelle entscheiden sich häufig für die Installation von XMRig auf kompromittierten Systemen, da die robusten Datenschutzfunktionen von Monero die Nachverfolgung von Monero-Transaktionen erschweren. Die Vielseitigkeit und Effizienz von XMRig ermöglichen den Betrieb auf verschiedenen Hardwaretypen, während sein Open-Source-Code die Anpassung einfach macht. Darüber hinaus kann diese Mining-Software unauffällig im Hintergrund der Prozesse eines Computers laufen, wodurch die Wahrscheinlichkeit einer Entdeckung verringert wird.
Weiterlesen
- ELON PROGNOSE. ELON Kryptowährung
- Gemini Earn stellt 97 % der verlorenen Kryptowährungen der Kunden wieder her
- SKYA PROGNOSE. SKYA Kryptowährung
- Die mögliche Wiederwahl des ehemaligen Präsidenten Trump könnte den Kryptosektor ankurbeln, sagt Bernstein
- Melbournes neuestes IT-Paar! Snezana Woods Tochter Eve Markoski und Fußballstar Ben Silvagni gehen bei einem gemütlichen Ausflug endlich an die Öffentlichkeit
- Alles, was wir über das Goofy Carousel Horse wissen, aus We Live in Time
- Jennifer Lopez‘ enge Freundin Jane Fonda schien das Ende ihrer Ehe mit Ben Affleck VORHERSAGEN zu können
- Lizzo trägt während ihres „Gap Year“ auf Bali ein gewagtes rotes Badekostüm mit Ausschnitten, nachdem sie einen dramatischen Gewichtsverlust zur Schau gestellt hat
- Die schwangere Gypsy Rose Blanchard und ihr Freund Ken Urker machen einen Kajakausflug
- EUR PKR PROGNOSE
2024-07-05 14:59