Перейти к основному содержанию
monero-min-1-950x520.jpg

Хакеры, используя вирус-майнер Golang, атакуют серверы на базе Linux.

Вредоносное ПО Golang, предназначенное для добычи Monero, злоумышленники использовали для заражения нескольких тысяч серверов.  Атака ведется ориентировочно с 10 июня и за это время киберпреступники смогли заработать уже не менее $2 тыс.

В рамках кампании злоумышленники эксплуатируют уязвимости во фреймворке ThinkPHP (CVE-2019-9082 и уязвимость, которой на данный момент не присвоен индентификатор CVE), программном обеспечении для совместной работы Atlassian Confluence (CVE-2019-3396) и системе управления содержимым Drupal (CVE-2018-7600, также известной как Druppalgeddon 2). Распространение вредоноса осуществляется при помощи семи различных методов, включая эксплойты для уязвимостей в четырёх web-приложениях, подбор учётных данных SSH и паролей базы данных Redis, подключение к другим устройствам с помощью SSH ключей.

Злоумышленники используют ресурс Pastebin для размещения целевых bash-скриптов. Само вредоносное ПО размещается на взломанном сайте китайского интернет-магазина (название не уточняется). Некоторые свидетельства, например логины на Pastebin и Github, указывают на то, что организаторами кампании могут быть преступники из Китая, отмечают эксперты.

Напомним, что распространение вируса BlackSquid для скрытой добычи Монеро приняло угрожающие размеры в Соединённых Штатах и Таиланде.