Майнер распространяется через уязвимость в PHP-плагине Weathermap

Майнер распространяется через уязвимость в PHP-плагине Weathermap

Майнер распространяется через уязвимость в PHP-плагине Weathermap

Исследователи Trend Micro наткнулись на вредоносный майнер, который использует уязвимость в PHP-плагине Weathermap для распространения. Зловред, добывающий цифровую валюту атакует серверы Linux.

Основываясь на результатах мониторинга, эксперты нашли общие черты с уже встречавшейся ранее вредоносной кампанией, в которой принимал участие зловред JenkinsMiner. Разница лишь в том, что новая кампания атакует системы Linux. Примечательно, что злоумышленники используют давно устраненную уязвимость, патч для которой доступен уже почти пять лет.

На графике, представленном ниже, видно, как возрастало количество кибератак с декабря прошлого года по март нынешнего. Также можно наблюдать наиболее атакуемые страны.

Что касается используемой бреши, то речь идет о баге в плагине Weathermap (CVE-2013-2618), который системные администраторы используют для визуализации сетевой активности. Специалисты предполагают, что киберпреступники используют эту брешь из-за доступного эксплойта, рассчитывая на то, что некоторые организации просто не обновили свои системы.

Злонамеренный код создан таким образом, что загруженный вредоносный файл будет запускаться каждые три минуты. Помимо этого, зловред модифицирует параметр ядра Linux vm.nr_hugepages для майнинга криптовалюты Monero (XMR). Также майнер контролирует, чтобы вредоносный процесс был запущен, если он по какой-то причине завершен, вредонос перезапустит его.

Сам майнер детектируется компанией Trend Micro как COINMINER_MALXMR.SM-ELF64, он загружается с того же серврера, что и первоначальный пейлоад, получивший имя watchd0g.sh.

Эксперты проанализировали пять различных образцов, используемых в этой кампании, благодаря чему удалось найти связь с кошельками Monero. По данным исследователей, атакующим удалось собрать 320 XMR, что равно приблизительно 74 677 долларам США. Причем были проанализированы лишь два кошелька, связь с которыми удалось установить. Специалисты полагают, киберпреступники заработали гораздо больше.

Telega запустила тест платной подписки для доступа без ожидания

Telega, отечественный альтернативный клиент Telegram, начал тестировать платную подписку «Телега Плюс». Как рассказали в сервисе «Коммерсанту», она даст доступ к приложению «без ожидания». На первом этапе подписку предложат 1 млн пользователей из списка ожидания.

Стоимость составит 99 рублей в месяц, а для новых пользователей первый месяц будет стоить 1 рубль.

В Telega объясняют запуск высоким интересом к приложению и необходимостью постепенно расширять серверные мощности. По словам представителей сервиса, число желающих подключиться оказалось выше прогнозов, поэтому доступ новым пользователям решили открывать поэтапно.

Ранее Telega уже приостанавливала регистрацию новых пользователей — в марте 2026 года сервис объяснял это резким ростом интереса и желанием сохранить стабильную работу приложения.

После блокировки Telegram аудитория Telega, по данным «Ъ», быстро выросла: в марте месячный охват приложения увеличился на 160% и почти достиг 7,5 млн пользователей.

При этом вокруг приложения остаются вопросы. В апреле Apple начала помечать Telega как вредоносное приложение, а iOS перестала запускать уже установленную версию и предлагала удалить её с устройства. Позже приложение исчезло из App Store и на момент публикации остаётся недоступным в магазине.

RSS: Новости на портале Anti-Malware.ru