Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



 
 
Thread Tools Display Modes
Prev Previous Post   Next Post Next
  #1  
Old 03-25-2025, 05:33 PM

RedruMZ RedruMZ is offline
Junior Member
Join Date: Sep 2022
Posts: 19
Default


Бэкдор служит для внедрения майнеров криптовалюты Monero.
Специалисты компании Check Point зафиксировали новую вредоносную кампанию, в рамках которой злоумышленники эксплуатируют уязвимость в фреймворке ThinkPHP для заражения Linux-серверов новым бэкдором SpeakUp и внедрения майнеров для добычи криптовалюты Monero.
Скомпрометировав систему, атакующие используют троян для модификации локальной утилиты Сron с целью сохранения присутствия, выполнения команд и файлов, загруженных с управляющего сервера. Бэкдор SpeakUp также содержит написанный на Python скрипт, который используется для распространения вредоноса по локальной сети. Скрипт сканирует сети на предмет открытых портов, взламывает системы с помощью списка определенных логинов и паролей, а также может использовать один из семи имеющихся в наличии эксплоитов для перехвата управления непропатченными системами.
Арсенал трояна включает эксплоиты для уязвимостей в различных платформах и компонентах, в частности, JBoss EAP (CVE-2012-0874), JBoss Seam (CVE-2010-1871), JBoss AS 3/4/5/6, Oracle WebLogic (CVE-2017-10271), Oracle WebLogic Server (CVE-2018-2894), Apache Hadoop YARN ResourceManager, Apache ActiveMQ (CVE-2016-3088).
SpeakUp может работать на системах под управлением шести различных дистрибутивов Linux, а также macOS. Целью злоумышленников является майнинг криптовалюты Monero. По данным специалистов, за три недели, которые длится кампания, ее организаторам удалось добыть примерно 107 монет (около $4,5 тыс.). Несмотря на имеющиеся возможности, киберпреступники пока атакуют только фреймворк ThinkPHP, основное количество пострадавших приходится на страны Азии и Южной Америки.
Массовая эксплуатация уязвимости в ThinkPHP началась еще в конце минувшего года после публикации PoC-эксплоита. За прошедшие месяцы исследователи заметили несколько кампаний, так или иначе задействующих данную уязвимость, например, для расширения ботнетов Hakai и Yowai.
 

Tags
NULL


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 12:39 PM.