Als erfahrener Cybersicherheitsanalyst finde ich diese Nachricht zutiefst besorgniserregend. Die Ausnutzung älterer Versionen des HTTP-Dateiservers (HFS) von Rejetto durch Hacker zur Installation von Monero-Mining-Malware und anderer Schadsoftware stellt eine erhebliche Bedrohung für Organisationen und Einzelpersonen dar, die diese veralteten Versionen verwenden.
Finger weg von langweiligen Regierungsdebatten! 😴 Hier gibt's nur heiße Krypto-News und Sarkasmus! 💥😎
👉Bereit für den Spaß? Klick auf "Beitreten"! 📲
Als Forscher bin ich auf Berichte von Hackern gestoßen, die ungepatchte Schwachstellen in veralteten Versionen des HTTP-Dateiservers von Rejetto ausnutzen. Diese Angreifer nutzen diese Schwachstelle, um Monero-Mining-Malware und andere schädliche Software auf betroffenen Systemen einzusetzen.
Den neuesten Erkenntnissen von BleepingComputer zufolge haben Cyberkriminelle eine Methode entdeckt, um veraltete Editionen der HTTP File Server (HFS)-Software, die zum Verteilen und Zugänglichmachen von Dateien verwendet wird, zu missbrauchen, um böswillige Monero-Kryptowährungs-Miner zu installieren. Diese Informationen stammen von AhnLab, einem führenden Cybersicherheitsunternehmen.
Eine kritische Schwachstelle, die in den HFS-Versionen 2.3 und niedriger entdeckt wurde, hat zu einem Exploit geführt. Dieser Exploit ermöglicht es Cyberkriminellen, nach Belieben nicht authentifizierte Fernbefehle zu erteilen, was es ihnen leicht macht, die Kontrolle zu übernehmen.
Berichten von AhnLab zufolge nutzen Cyberkriminelle bei ihren Angriffen eine Reihe bösartiger Tools, die über den reinen Systemeinbruch hinausgehen. Zu diesen Tools gehören XMRig, das für das Mining von Monero (XMR) entwickelt wurde, und Fernzugriffstrojaner (RATs) wie XenoRAT und Gh0stRAT. Das Ausmaß dieser Angriffe und die Gesamtmenge der abgebauten Monero sind derzeit unbekannt.
Berichten zufolge erkannte Rejetto die Sicherheitslücke bzw. den „Exploit“ durch die Ausgabe von Warnungen an. Die betroffenen Softwareversionen wurden als 2.3m bis 2.4 identifiziert, die Rejetto die Benutzer aufgrund ihrer Gefährlichkeit dringend meiden sollte. Es wird empfohlen, diese veralteten Versionen nicht mehr zu verwenden.
Cyberkriminelle entscheiden sich häufig für die Installation von XMRig auf kompromittierten Systemen, da die robusten Datenschutzfunktionen von Monero die Nachverfolgung von Monero-Transaktionen erschweren. Die Vielseitigkeit und Effizienz von XMRig ermöglichen den Betrieb auf verschiedenen Hardwaretypen, während sein Open-Source-Code die Anpassung einfach macht. Darüber hinaus kann diese Mining-Software unauffällig im Hintergrund der Prozesse eines Computers laufen, wodurch die Wahrscheinlichkeit einer Entdeckung verringert wird.
Weiterlesen
- Das überraschende Ende des Konklaves hat eine tiefere Bedeutung
- Die 20 besten Filme über amerikanische Präsidenten
- PEPE PROGNOSE. PEPE Kryptowährung
- Wickeds Cliffhanger-Ende erklärt (und was Sie im zweiten Teil erwartet)
- Was ist real und was nicht im surrealen Ende von Never Let Go?
- 25 wesentliche Verschwörungstheorie-Filme
- Eric Trump geht davon aus, dass Bitcoin 1 Million US-Dollar pro BTC erreichen wird, und prognostiziert, dass dies eine globale Finanzrevolution auslösen wird
- Die Zukunft der Krypto im Jahr 2025: Highlights aus dem Marktausblick von Coinbase Institutional
- GBP EUR PROGNOSE
- TON PROGNOSE. TON Kryptowährung
2024-07-05 14:59