Майнер распространяется через уязвимость в PHP-плагине Weathermap

Майнер распространяется через уязвимость в PHP-плагине Weathermap

Исследователи Trend Micro наткнулись на вредоносный майнер, который использует уязвимость в PHP-плагине Weathermap для распространения. Зловред, добывающий цифровую валюту атакует серверы Linux.

Основываясь на результатах мониторинга, эксперты нашли общие черты с уже встречавшейся ранее вредоносной кампанией, в которой принимал участие зловред JenkinsMiner. Разница лишь в том, что новая кампания атакует системы Linux. Примечательно, что злоумышленники используют давно устраненную уязвимость, патч для которой доступен уже почти пять лет.

На графике, представленном ниже, видно, как возрастало количество кибератак с декабря прошлого года по март нынешнего. Также можно наблюдать наиболее атакуемые страны.

Что касается используемой бреши, то речь идет о баге в плагине Weathermap (CVE-2013-2618), который системные администраторы используют для визуализации сетевой активности. Специалисты предполагают, что киберпреступники используют эту брешь из-за доступного эксплойта, рассчитывая на то, что некоторые организации просто не обновили свои системы.

Злонамеренный код создан таким образом, что загруженный вредоносный файл будет запускаться каждые три минуты. Помимо этого, зловред модифицирует параметр ядра Linux vm.nr_hugepages для майнинга криптовалюты Monero (XMR). Также майнер контролирует, чтобы вредоносный процесс был запущен, если он по какой-то причине завершен, вредонос перезапустит его.

Сам майнер детектируется компанией Trend Micro как COINMINER_MALXMR.SM-ELF64, он загружается с того же серврера, что и первоначальный пейлоад, получивший имя watchd0g.sh.

Эксперты проанализировали пять различных образцов, используемых в этой кампании, благодаря чему удалось найти связь с кошельками Monero. По данным исследователей, атакующим удалось собрать 320 XMR, что равно приблизительно 74 677 долларам США. Причем были проанализированы лишь два кошелька, связь с которыми удалось установить. Специалисты полагают, киберпреступники заработали гораздо больше.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Злоумышленники взломали сервис электронной подписи Dropbox

В среду компания Dropbox сообщила, что данные пользователей Sign были скомпрометированы. Dropbox Sign позволяет легко подписывать документы в режиме онлайн. Количество активных пользователей сервиса — более 700 миллионов.

По данным компании, киберпреступник похитил большой объем данных, включающий адреса электронной почты клиентов, имена пользователей, номера телефонов, хешированные пароли, данные об общих настройках аккаунта и данные аутентификации (ключи API, токены OAuth и многофакторной аутентификации).

Даже у пользователей, которые только получили или подписали документ через Sign без создания учетной записи, произошла утечка имен и адресов электронной почты.

Специалисты Dropbox рассказали, что злоумышленник взломал служебную учетную запись, которая имела привилегии для выполнения различных действий в производственной среде Sign. Хакер использовал этот доступ, чтобы получить базу данных пользователей.

Утечка была обнаружена 24 апреля, но до сих пор нет никакой информации от компании о том, что были затронуты другие продукты Dropbox.

Это уже не первый случай взлома. В ноябре 2022 года компания подверглась фишинговой атаке, в результате которой злоумышленник получил доступ к исходному коду и личной информации клиентов и сотрудников.

Пострадавших пользователей уведомили о компрометации. Компания выводит их из сервиса Sign и сбрасывает пароли. Также проводится ротация API-ключей и OAuth-токенов.

Dropbox рекомендует юзерам сменить пароли в других онлайн-сервисах, где были использованы коды доступа Sign.

 «Утечки данных сегодня могут происходить в любых компаниях, независимо от их размера и статуса. Можно вложить кучу денег в качественное веб-приложение, но однажды в нем найдут такую уязвимость, которая позволит добраться практически до любой информации. Считаю, что крайне важно заранее подумать о минимизации возможного ущерба от утечки. В сфере ИБ есть ряд отечественных продуктов, которые обладают всеми необходимыми механизмами защиты данных и позволят избежать как минимум неприятных последствий, даже если утечка произойдет», – комментирует руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис» Сергей Полунин.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru