Този миньор за криптовалута използва новата грешка за отдалечено изпълнение на код на Confluence

Сподели
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

Криптоджейкърът z0Miner вече оръжия за новата уязвимост на Confluence, която да добива за криптовалута на уязвими машини.

Изследователи на Trend Micro каза във вторник че криптовалутата добив на зловреден софтуер сега използва наскоро разкрита уязвимост на отдалечено изпълнение на код на Atlassian Confluence (RCE), която беше направена само публично през август тази година.

Проследява се като CVE-2021-26084, уязвимостта влияе на Confluence сървър версии 6.6.0, 6.13.0, 7.4.0 и 7.12.0.

Издадена оценка на тежестта на CVSS от 9,8, критичният недостатък на сигурността е уязвимостта на инжектиране на обектно-графичен език за навигация (ONGL), която може да се използва за задействане на RCE-и е известно, че се използва активно в дивата природа.

Уязвимостта е докладвана от Бени Джейкъб чрез програмата за грешки на Atlassian.

z0Miner, троянец и криптовалута добив пакет, е актуализиран, за да използва RCE, както и Oracle WebLogic Server RCE (CVE-2020-14882), ElasticSearch RCE (CVE-2015-1427), Jenkins и други грешки при изпълнение на код в популярния сървърен софтуер.

След като бъде открит уязвим сървър и уязвимостта е използвана за получаване на отдалечен достъп, зловредният софтуер ще разгърне набор от уеб обвивки за инсталиране и изпълнение на злонамерени файлове, включително .dll файл, маскиран като услуга за интеграция на Hyper-V, както и планирана задача, която се представя за легитимна задача .NET Framework NGEN.

Задачата ще се опита да изтегли и изпълни злонамерени скриптове от хранилище на Pastebin, но към момента URL адресът е изтеглен.

Тези първоначални действия са насочени към поддържане на устойчивост на заразена машина. Във второто си разгръщане на полезен товар z0Miner след това ще сканира и унищожи всички конкурентни миньори на криптовалута, инсталирани на сървъра, преди да стартира свой собствен-миньор, който краде изчислителни ресурси за генериране на Monero (XMR).

Издаден е пластир за разрешаване на CVE-2021-26084 и като участници в заплахата винаги ще се стремят да използват нови грешки за своите цели-атаките на Microsoft Exchange Server са отличен пример-уязвимите системи винаги трябва да се актуализират с нова защита поправя възможно най -бързо от ИТ администраторите.


Имате бакшиш? | Сигнал на +447713 025 499 или повече в Keybase: charlie0


Публикациите се превеждат автоматично с google translate

Източник: www.zdnet.com


Сподели
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •