Источник: ain.ua
Исследователи обнаружили один из крупнейших случаев махинации с майнингом криптовалют.
Преступная группировка, предположительно китайского происхождения, заразила вредоносным ПО тысячи компьютеров на Windows и крупные сервера, сообщается в блоге компании Check Point.
В течение 18 месяцев преступники использовали чужие устройства для майнинга криптовалюты Monero, после чего отправляли все на один кошелек — всего он получил переводов на 10 829 монет или более $3,4 млн в денежном эквиваленте.
Для добычи монеро устанавливалась модифицированная версия XMRig, майнера с открытым исходным кодом. Несмотря на раскрытие их деятельности, опасность все еще не предотвращена.
Последней целью преступников стал сервис Jenkins, популярный среди кодеров на Java проект для интеграции с открытым исходным кодом, а также автоматизации задач. У Jenkins более 1 млн пользователей.
Как заявляет независимый исследователь Михаил Тунч, компьютеры примерно 20% из них были заражены вредоносным ПО, из-за чего испытывают проблемы с производительностью.
Хакеры использовали уязвимость под названием CVE-2017-1000353, относящуюся к процессу десериализации (процесс обмена информацией между сервером и пользователем) объектов.
Из-за ошибки система десериализировала любой объект без надлежащей проверки. В Jenkins уже заявили об устранении проблемы с выходом релиза 2.54 на прошлой неделе.
Представители Check Point установили, что помимо XMRig атакующие также начали устанавливать на компьютеры жертв трояны.
Малварь регулярно получает обновления и работает на множестве платформ, хотя главной целью и остаются персональные компьютеры.
В то же время исследователи из FireEye, независимо от остальных, обнаружили уязвимость в работе серверах WebLogic от Oracle.
Использование бреши с идентификатором CVE-2017-10271 позволило преступникам заработать $226 000 на незаконном майнинге криптовалют.