Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



 
 
Thread Tools Display Modes
Prev Previous Post   Next Post Next
  #1  
Old 03-14-2025, 07:32 PM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default


Новая версия вредоноса удаляет на системе жертвы пользователей, созданных конкурирующими криптомайнерами.

Новая версия вредоносного ПО LoggerMiner для криптомайнинга на компьютерных системах под управлением Linux, которое использовалось для атак на контейнеры Docker в 2020 году, теперь используется в ходе атак на поставщиков облачных услуг, таких как Huawei Cloud.
Исследователи в области кибербезопасности из TrendMicro провели анализ новой вредоносной кампании и рассказали об изменениях вредоносной программы. В более новых образцах вредоноса отключена функция создания правил межсетевого экрана (но она все еще существует) и продолжается установка сетевого сканера для сопоставления других хостов с соответствующими портами API.
Новая версия вредоносного ПО нацелена только на облачные среды и теперь ищет и удаляет любые другие скрипты криптоджекинга, которые ранее могли заразить систему. При заражении системы под управлением Linux криптомайнер будет выполнять следующие шаги, включающие удаление пользователей, созданных конкурирующими установщиками вредоносных программ для криптомайнинга.
После удаления пользователей конкурентов злоумышленники добавляют своих пользователей. Однако, в отличие от многих других криптомайнеров, вредоносная программа добавляет их учетные записи пользователей в список sudoers, предоставляя им root-доступ к устройству.
Для обеспечения персистентности на устройстве преступники используют собственный ключ ssh-RSA для внесения изменений в систему и изменения прав доступа к файлам в заблокированном состоянии. Даже если другие злоумышленники получат доступ к устройству в будущем, они не смогут получить полный контроль над уязвимой системой.
Устанавливаемые двоичные файлы (linux64_shell, ff.sh, fczyo, xlinux) имеют некоторый уровень обфускации, и TrendMicro обнаружила признаки развертывания упаковщика UPX.
В ходе данной вредоносной кампании преступники использовали: ненадежные пароли SSH, уязвимость в Oracle WebLogic Server продукта Oracle Fusion Middleware ( CVE-2020-14882 ), несанкционированный доступ к Redis, MongoDB и PostgreSQL, ненадежные пароли SQLServer, ненадежный пароль протокола передачи файлов (FTP).
 

Tags
NULL


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 10:13 PM.