القراصنة يستغلون خادم ملفات HTTP قديم لتثبيت عمال تعدين مونيرو (اكتشف التفاصيل الآن)
يستغل المتسللون بشكل نشط ثغرات خطيرة في الإصدارات القديمة من برنامج Rejetto’s HTTP File Server لتثبيت برمجيات خبيثة لتعدين Monero وبرمجيات ضارة أخرى.
استغلال البرمجيات القديمة
اكتشف المتسللون طريقة لاستغلال الإصدارات القديمة من برنامج HTTP File Server (HFS)، وهو برمجية مصممة لنشر ومشاركة الملفات، لنشر البرمجيات الخبيثة لتعدين Monero، حسبما أفادت BleepingComputer نقلاً عن بيانات من شركة الأمن السيبراني AhnLab.
الثغرة الأمنية الحرجة
يبدو أن الثغرة، التي تركز على ثغرة أمنية حرجة تم تحديدها في إصدارات HFS حتى النسخة 2.3m، تسمح للمهاجمين بتنفيذ أوامر عشوائية عن بُعد دون الحاجة إلى مصادقة، مما يتيح لهم السيطرة بسهولة.
برمجيات خبيثة متعددة
وثقت AhnLab عدة حالات من هجمات متنوعة تشمل تحميل مجموعة متنوعة من البرمجيات الخبيثة، تتجاوز مجرد اختراق النظام، مثل أدوات XMRig، وهي برمجية مصممة لتعدين Monero (XMR)، وأحصنة طروادة للوصول عن بُعد (RATs) مثل XenoRAT وGh0stRAT. ومع ذلك، فإن حجم هذه الهجمات وكمية Monero المُعدنة لا تزال غير واضحة.
رد فعل Rejetto
رداً على استغلال الثغرة، أصدرت Rejetto تحذيرات، مؤكدةً على وجود الثغرة ونصحت بعدم استخدام الإصدارات من 2.3m إلى 2.4، ووصفتها بأنها “خطيرة ولا ينبغي استخدامها بعد الآن”.
مميزات Monero تجعلها جذابة للمتسللين
عادةً ما يفضل مجرمو الإنترنت تثبيت XMRig على الأجهزة المصابة نظراً لميزات الخصوصية العالية التي يوفرها Monero، مما يجعل تتبع المعاملات أمراً صعباً. إن كفاءة XMRig وتنوعها أيضاً تسمح له بالعمل على مختلف الأجهزة، وطبيعته مفتوحة المصدر تسهل تعديله بسهولة. بالإضافة إلى ذلك، يمكن تشغيله بشكل خفي في خلفية عمليات الكمبيوتر، مما يقلل من فرصة اكتشافه.