Como analista experiente em segurança cibernética, considero esta notícia profundamente preocupante. A exploração de versões mais antigas do servidor de arquivos HTTP (HFS) da Rejetto por hackers para instalar malware de mineração Monero e outros softwares maliciosos é uma ameaça significativa para organizações e indivíduos que usam essas versões desatualizadas.
⚡️ CRISE À VISTA: Dólar ameaça derrubar o Real! VEJA O ALERTA!
Ler Análise Urgente!Como pesquisador, me deparei com relatos preocupantes de hackers aproveitando vulnerabilidades não corrigidas em versões desatualizadas do servidor de arquivos HTTP da Rejetto. Esses invasores estão usando essa fraqueza para implantar malware de mineração Monero, bem como outros softwares prejudiciais nos sistemas afetados.
De acordo com as últimas descobertas do BleepingComputer, os cibercriminosos descobriram um método para usar indevidamente edições desatualizadas do software HTTP File Server (HFS), que é utilizado para distribuir e tornar arquivos acessíveis, para instalar malévolos mineradores de criptomoeda Monero. Esta informação vem da AhnLab, uma empresa líder em segurança cibernética.
E aí, pessoal! Prontos para embarcar na viagem maluca das notícias de cripto? No nosso canal do Telegram, vamos explorar o mundo das criptomoedas com leveza e bom humor. É como um papo de bar sobre Bitcoin, só que sem a ressaca no dia seguinte! 😄 Junte-se a nós agora e vamos desvendar esse universo juntos! 💸🚀
☞ Junte-se ao Telegram
Uma vulnerabilidade crítica descoberta nas versões 2.3 e inferiores do HFS deu origem a uma exploração. Essa exploração permite que os cibercriminosos emitam comandos remotos não autenticados à vontade, facilitando a tomada do controle.
De acordo com relatórios do AhnLab, os cibercriminosos foram identificados como utilizando uma série de ferramentas maliciosas nos seus ataques, para além da simples intrusão no sistema. Algumas dessas ferramentas incluem o XMRig, projetado para mineração de Monero (XMR), e trojans de acesso remoto (RATs), como XenoRAT e Gh0stRAT. A extensão destes ataques e a quantidade total de Monero extraída são atualmente desconhecidas.
Segundo relatos, Rejetto reconheceu a vulnerabilidade de segurança, ou “exploração”, emitindo avisos. As versões de software afetadas foram identificadas como 2,3m a 2,4, que Rejetto recomendou aos usuários que evitassem devido à sua natureza perigosa. Recomenda-se que estas versões desatualizadas não sejam mais utilizadas.
Os cibercriminosos geralmente optam por instalar o XMRig em sistemas comprometidos porque os robustos recursos de privacidade do Monero tornam as transações do Monero difíceis de rastrear. A versatilidade e eficiência do XMRig permitem que ele opere em vários tipos de hardware, enquanto seu código-fonte aberto simplifica a personalização. Além disso, este software de mineração pode ser executado discretamente no fundo dos processos de um computador, reduzindo a probabilidade de detecção.
- Cidadão britânico explica porque se alistou no exército russo (VÍDEO)
- Rússia testa míssil ultrassecreto com capacidade nuclear (VÍDEO)
- LayerZero confirma instantâneo para possível lançamento aéreo
- ASSISTA quase atingido por drone visando tanque russo
- Poderoso edifício residencial de rochas de rochas em Moscou (vídeo)
- A Rússia pede que o Watchdog de armas químicas investiga a Ucrânia
- SHIB PREVISÃO. SHIB criptomoeda
- Detetive Blockchain descobre a identidade do hacker da PrismaFi, que roubou US$ 11 milhões
- Ethereum Bull Trap: uma faca de dois gumes para investidores; Dois resultados potenciais para o preço da ETH
- Guia da família de Paul McCartney: conheça seus filhos, netos e muito mais
2024-07-05 14:59