Исследователи обнаружили один из крупнейших случаев махинации с майнингом криптовалют. Преступная группировка, предположительно китайского происхождения, заразила вредоносным ПО тысячи компьютеров на Windows и крупные сервера, сообщается в блоге компании Check Point.
В течение 18 месяцев преступники использовали чужие устройства для майнинга криптовалюты Monero, после чего отправляли все на один кошелек — всего он получил переводов на 10 829 монет или более $3,4 млн в денежном эквиваленте. Для добычи монеро устанавливалась модифицированная версия XMRig, майнера с открытым исходным кодом. Несмотря на раскрытие их деятельности, опасность все еще не предотвращена.
Последней целью преступников стал сервис Jenkins, популярный среди кодеров на Java проект для интеграции с открытым исходным кодом, а также автоматизации задач. У Jenkins более 1 млн пользователей. Как заявляет независимый исследователь Михаил Тунч, компьютеры примерно 20% из них были заражены вредоносным ПО, из-за чего испытывают проблемы с производительностью. Хакеры использовали уязвимость под названием CVE-2017-1000353, относящуюся к процессу десериализации (процесс обмена информацией между сервером и пользователем) объектов. Из-за ошибки система десериализировала любой объект без надлежащей проверки. В Jenkins уже заявили об устранении проблемы с выходом релиза 2.54 на прошлой неделе.
Представители Check Point установили, что помимо XMRig атакующие также начали устанавливать на компьютеры жертв трояны. Малварь регулярно получает обновления и работает на множестве платформ, хотя главной целью и остаются персональные компьютеры. В то же время исследователи из FireEye, независимо от остальных, обнаружили уязвимость в работе серверах WebLogic от Oracle. Использование бреши с идентификатором CVE-2017-10271 позволило преступникам заработать $226 000 на незаконном майнинге криптовалют.
Напомним, ранее на AIN.UA выходил материал о самых популярных криптовалютах в дарквебе.
Исследователи обнаружили один из крупнейших случаев махинации с майнингом криптовалют. Преступная группировка, предположительно китайского происхождения, заразила вредоносным ПО тысячи компьютеров на Windows и крупные сервера, сообщается в блоге компании Check Point.
В течение 18 месяцев преступники использовали чужие устройства для майнинга криптовалюты Monero, после чего отправляли все на один кошелек — всего он получил переводов на 10 829 монет или более $3,4 млн в денежном эквиваленте. Для добычи монеро устанавливалась модифицированная версия XMRig, майнера с открытым исходным кодом. Несмотря на раскрытие их деятельности, опасность все еще не предотвращена.
Последней целью преступников стал сервис Jenkins, популярный среди кодеров на Java проект для интеграции с открытым исходным кодом, а также автоматизации задач. У Jenkins более 1 млн пользователей. Как заявляет независимый исследователь Михаил Тунч, компьютеры примерно 20% из них были заражены вредоносным ПО, из-за чего испытывают проблемы с производительностью. Хакеры использовали уязвимость под названием CVE-2017-1000353, относящуюся к процессу десериализации (процесс обмена информацией между сервером и пользователем) объектов. Из-за ошибки система десериализировала любой объект без надлежащей проверки. В Jenkins уже заявили об устранении проблемы с выходом релиза 2.54 на прошлой неделе.
Представители Check Point установили, что помимо XMRig атакующие также начали устанавливать на компьютеры жертв трояны. Малварь регулярно получает обновления и работает на множестве платформ, хотя главной целью и остаются персональные компьютеры. В то же время исследователи из FireEye, независимо от остальных, обнаружили уязвимость в работе серверах WebLogic от Oracle. Использование бреши с идентификатором CVE-2017-10271 позволило преступникам заработать $226 000 на незаконном майнинге криптовалют.
Напомним, ранее на AIN.UA выходил материал о самых популярных криптовалютах в дарквебе.