info[at]nsec.ir
(+۹۸)-۳۱-۳۳۹۱۵۳۳۶

استفاده از آسیب‌پذیری ۵ ساله برای استخراج مونرو روی سرورهای لینوکسی

خلاصه: یک گروه هکری پس از بهره‌برداری از آسیب‌پذیری ۵ ساله CVE-2013-2618 که یک آسیب پذیری در Cacti (یک ابزار مانیتورینگ شبکه متن باز مبتنی بر PHP) می‌باشد، با نصب یک استخراج‌کننده‌ی مونرو بر روی سرورهای لینوکسی، حدود ۷۵۰۰۰ دلار استخراج کرده است. توجه داشته باشید که اجرای سیستم‌های وصله نشده برای ۵ سال، یک اشتباه امنیتی بزرگ از طرف صاحبان و مدیران سیستم‌ها است. به‌روزرسانی‌ها را اعمال کنید!

 

یک گروه هکری پس از بهره‌برداری از یک آسیب‌پذیری ۵ ساله در افزونه‌ی Network Weathermap، با نصب یک استخراج‌کننده‌ی مونرو بر روی سرورهای لینوکسی، حدود ۷۵۰۰۰ دلار استخراج کرده است.

به‌گفته‌ی محققان ترندمیکرو، شواهدی مبنی بر ارتباط این حملات با حملات سرورهای Jenkins وجود دارد-در حمله‌ی Jenkins یک گروه هکری با بهره‌برداری از آسیب‌پذیری CVE-2017-1000353 و نصب یک استخراج‌کننده‌ی مونرو، توانستند حدود ۳ میلیون دلار استخراج کنند.

اما در حمله‌ی اخیر، مهاجمان از آسیب‌پذیری CVE-2013-2618 که یک آسیب‌پذیری در Cacti (یک ابزار مانیتورینگ شبکه متن‌باز مبتنی بر PHP) می‌باشد، استفاده می‌کنند. درست همانند حملات قبلی، هکرها از این آسیب‌پذیری برای به‌دست‌آوردن قابلیت اجرای کد بر روی سرورها استفاده می‌کنند و سپس یک نسخه‌ی سفارشی از XMRig و یک نرم‌افزار استخراج مونرو قانونی را دانلود و نصب می‌کنند. مهاجمان همچنین یک اسکریپت بش “watchd0g” را هر سه ثانیه یک بار راه‌اندازی می‌کنند، این اسکریپت فعال بودن استخراج‌کننده‌ی مونرو را بررسی کرده و در صورت غیرفعال بود، پروسه‌ی XMRig را دوباره راه‌اندزی می‌کند.

مهاجمان با استفاده از این روش ساده توانستند حدود ۷۵۰۰۰ دلار استخراج کنند. همه‌ی سرورهای آلوده شده لینوکس اجرا می‌کنند و بیشتر قربانیان در ژاپن (۱۲%)، چین (۱۰%)، تایوان (۱۰%) و ایالات متحده (۹%) قرار دارند.

از آنجا که سیستم‌های Cati معمولا برای اجرا و نظارت شبکه‌های داخلی طراحی شده‌اند، چنین مواردی نباید به‌صورت آنلاین در دسترسی باشند.

توجه داشته باشید که اجرای سیستم‌های وصله نشده برای ۵ سال، یک اشتباه امنیتی بزرگ از طرف صاحبان و مدیران سیستم‌ها است. به‌روزرسانی‌ها را اعمال کنید!

 

تحت نظارت وف ایرانی