
Киберпреступники запустили кампанию криптоджекинга, нацеленную на неправильно сконфигурированные базы данных Redis. В ходе этих атак используется легитимная служба передачи файлов с открытым исходным кодом.
Новой кампании посвящён отчёт Cado Security. Исследователи описывают действия злоумышленников следующим образом:
«В основе кибератак лежало использование transfer[.]sh. Возможно, это делается для ухода от детектирования. Интерактивность командной строки, связанная с transfer[.]sh, стала идеальным инструментом для размещения и распространения пейлоадов».
На начальном этапе атак злоумышленники ищут незащищённые установки Redis, после чего регистрируют задание cron, приводящее к выполнению кода при парсинге планировщиком. Этот cron job нужен для получения пейлоада, хранящегося в transfer[.]sh.
Ранее похожими приёмами пользовались группировки TeamTNT и WatchDog в своих криптоджекинговых операциях. Пейлоад в этом случае выступает в качестве проводника для вредоносного майнера XMRig.
Утилита pnscan для сетевого сканирования помогает атакующим найти уязвимые Redis-серверы.