Майнер распространяется через уязвимость в PHP-плагине Weathermap

Майнер распространяется через уязвимость в PHP-плагине Weathermap

Майнер распространяется через уязвимость в PHP-плагине Weathermap

Исследователи Trend Micro наткнулись на вредоносный майнер, который использует уязвимость в PHP-плагине Weathermap для распространения. Зловред, добывающий цифровую валюту атакует серверы Linux.

Основываясь на результатах мониторинга, эксперты нашли общие черты с уже встречавшейся ранее вредоносной кампанией, в которой принимал участие зловред JenkinsMiner. Разница лишь в том, что новая кампания атакует системы Linux. Примечательно, что злоумышленники используют давно устраненную уязвимость, патч для которой доступен уже почти пять лет.

На графике, представленном ниже, видно, как возрастало количество кибератак с декабря прошлого года по март нынешнего. Также можно наблюдать наиболее атакуемые страны.

Что касается используемой бреши, то речь идет о баге в плагине Weathermap (CVE-2013-2618), который системные администраторы используют для визуализации сетевой активности. Специалисты предполагают, что киберпреступники используют эту брешь из-за доступного эксплойта, рассчитывая на то, что некоторые организации просто не обновили свои системы.

Злонамеренный код создан таким образом, что загруженный вредоносный файл будет запускаться каждые три минуты. Помимо этого, зловред модифицирует параметр ядра Linux vm.nr_hugepages для майнинга криптовалюты Monero (XMR). Также майнер контролирует, чтобы вредоносный процесс был запущен, если он по какой-то причине завершен, вредонос перезапустит его.

Сам майнер детектируется компанией Trend Micro как COINMINER_MALXMR.SM-ELF64, он загружается с того же серврера, что и первоначальный пейлоад, получивший имя watchd0g.sh.

Эксперты проанализировали пять различных образцов, используемых в этой кампании, благодаря чему удалось найти связь с кошельками Monero. По данным исследователей, атакующим удалось собрать 320 XMR, что равно приблизительно 74 677 долларам США. Причем были проанализированы лишь два кошелька, связь с которыми удалось установить. Специалисты полагают, киберпреступники заработали гораздо больше.

Криминальный дуэт обокрал 16 детей через онлайн-игры

Сотрудники полиции задержали жителя Бийска и жительницу Москвы, которых подозревают в серии онлайн-мошенничеств. По данным МВД, фигуранты причастны как минимум к 16 эпизодам, а их жертвами становились пользователи онлайн-игр — в основном дети и подростки. Всего, как сообщила официальный представитель МВД России Ирина Волк, в полицию обратились 16 потерпевших.

О задержании подозреваемых по уголовному делу, возбужденному по ч. 3 ст. 158 Уголовного кодекса РФ («Кража»), Следственным управлением УВД на Московском метрополитене ГУ МВД России по Москве Волк сообщила в своем телеграм-канале.

По версии следствия, организатор преступной схемы предлагал пользователям различных онлайн-игр приобрести внутриигровую валюту и виртуальные предметы через чаты. В процессе общения он убеждал жертв продиктовать коды подтверждения, поступавшие на их телефоны.

Как правило, жертвами оказывались несовершеннолетние, использовавшие сим-карты, оформленные на родителей. Получив коды, злоумышленник от имени взрослых оформлял рассрочку на маркетплейсах и приобретал различные товары. Его сообщница забирала покупки, после чего они перепродавались, а вырученные средства делились между участниками схемы.

Оба подозреваемых были задержаны. У них изъяты средства связи, компьютерная техника, банковские карты и электронные носители информации. У московской фигурантки также обнаружили часть товара, который она не успела реализовать.

Согласно результатам опроса «Лаборатории Касперского», онлайн-игры остаются одной из наиболее привлекательных целей для злоумышленников. Помимо мошенничества с игровым имуществом, преступники нередко вынуждают игроков переходить по фишинговым ссылкам или устанавливать вредоносные приложения. Кроме того, в 2025 году появились случаи вовлечения пользователей игр в дропперство.

RSS: Новости на портале Anti-Malware.ru