Хакери експлоатират петгодишна дупка за атаки към Линукс сървъри
Престъпници вършат интензивни опити за експлоатиране на остаряла накърнимост за компрометирана на Линукс сървъри и инсталирането на тях стратегии за рандеман на криптовалута, предават експертите от Trend Micro.
Въпросната накърнимост е CVE-2013-2618 – проблем в инструмента за визуализация на мрежовата инфраструктура в инструмента на Cacti Network Weathermap. Въпросната накърнимост е открита и запушена преди пет години. Засега главно са атакувани сървъри в Съединени американски щати, Япония, Китай, Тайван и Индия.
Trend Micro са наблюдавали операторите на акцията до два обособени портфейла, в който има над $74 000 в Monero (към 21.03).
Компанията е уверена, че става дума за същата формация, която стои зад офанзивата към сървърни инстанции на Tesla, които са употребявани за рандеман на криптовалута, както и към офанзивите към сървъри на Jenkins – офанзиви, донесли на хакерите повече от три милиона $. При офанзивите има и подобаващ модел, с изключение на, че в тях би трябвало да участва инструмента на Cacti, то това би трябвало и да са Линукс уебсървъри(x86-64), които са забележими в Интернет, потребността от автентикация е деактивирана и би трябвало да вървят с включени root позволения – което несъмнено стеснява кръга от евентуални жертви на офанзивите.
Въпросната накърнимост е CVE-2013-2618 – проблем в инструмента за визуализация на мрежовата инфраструктура в инструмента на Cacti Network Weathermap. Въпросната накърнимост е открита и запушена преди пет години. Засега главно са атакувани сървъри в Съединени американски щати, Япония, Китай, Тайван и Индия.
Trend Micro са наблюдавали операторите на акцията до два обособени портфейла, в който има над $74 000 в Monero (към 21.03).
Компанията е уверена, че става дума за същата формация, която стои зад офанзивата към сървърни инстанции на Tesla, които са употребявани за рандеман на криптовалута, както и към офанзивите към сървъри на Jenkins – офанзиви, донесли на хакерите повече от три милиона $. При офанзивите има и подобаващ модел, с изключение на, че в тях би трябвало да участва инструмента на Cacti, то това би трябвало и да са Линукс уебсървъри(x86-64), които са забележими в Интернет, потребността от автентикация е деактивирана и би трябвало да вървят с включени root позволения – което несъмнено стеснява кръга от евентуални жертви на офанзивите.
Източник: kaldata.com
КОМЕНТАРИ




