Hackers exploram o antigo servidor de arquivos HTTP para instalar mineradores Monero

E aí, pessoal! Prontos para embarcar na viagem maluca das notícias de cripto? No nosso canal do Telegram, vamos explorar o mundo das criptomoedas com leveza e bom humor. É como um papo de bar sobre Bitcoin, só que sem a ressaca no dia seguinte! 😄 Junte-se a nós agora e vamos desvendar esse universo juntos! 💸🚀

Junte-se ao Telegram


Como analista experiente em segurança cibernética, considero esta notícia profundamente preocupante. A exploração de versões mais antigas do servidor de arquivos HTTP (HFS) da Rejetto por hackers para instalar malware de mineração Monero e outros softwares maliciosos é uma ameaça significativa para organizações e indivíduos que usam essas versões desatualizadas.


Como pesquisador, me deparei com relatos preocupantes de hackers aproveitando vulnerabilidades não corrigidas em versões desatualizadas do servidor de arquivos HTTP da Rejetto. Esses invasores estão usando essa fraqueza para implantar malware de mineração Monero, bem como outros softwares prejudiciais nos sistemas afetados.

De acordo com as últimas descobertas do BleepingComputer, os cibercriminosos descobriram um método para usar indevidamente edições desatualizadas do software HTTP File Server (HFS), que é utilizado para distribuir e tornar arquivos acessíveis, para instalar malévolos mineradores de criptomoeda Monero. Esta informação vem da AhnLab, uma empresa líder em segurança cibernética.

Uma vulnerabilidade crítica descoberta nas versões 2.3 e inferiores do HFS deu origem a uma exploração. Essa exploração permite que os cibercriminosos emitam comandos remotos não autenticados à vontade, facilitando a tomada do controle.

De acordo com relatórios do AhnLab, os cibercriminosos foram identificados como utilizando uma série de ferramentas maliciosas nos seus ataques, para além da simples intrusão no sistema. Algumas dessas ferramentas incluem o XMRig, projetado para mineração de Monero (XMR), e trojans de acesso remoto (RATs), como XenoRAT e Gh0stRAT. A extensão destes ataques e a quantidade total de Monero extraída são atualmente desconhecidas.

Segundo relatos, Rejetto reconheceu a vulnerabilidade de segurança, ou “exploração”, emitindo avisos. As versões de software afetadas foram identificadas como 2,3m a 2,4, que Rejetto recomendou aos usuários que evitassem devido à sua natureza perigosa. Recomenda-se que estas versões desatualizadas não sejam mais utilizadas.

Os cibercriminosos geralmente optam por instalar o XMRig em sistemas comprometidos porque os robustos recursos de privacidade do Monero tornam as transações do Monero difíceis de rastrear. A versatilidade e eficiência do XMRig permitem que ele opere em vários tipos de hardware, enquanto seu código-fonte aberto simplifica a personalização. Além disso, este software de mineração pode ser executado discretamente no fundo dos processos de um computador, reduzindo a probabilidade de detecção.

2024-07-05 14:59