تكبير / Money.AMC
اكتشف الباحثون ما قالوا إنه واحد من أكبرها عمليات تعدين العملة الخبيثة على الإطلاق ، بأكثر من 3 دولارات مليون دولار قيمة العملة الرقمية. الآن ، المشغلين يستعدون ل اصنع المزيد.
المجرمين المجهولين ولدوا المفاجأة على مدى 18 الماضية الشهور. استغلت الحملة نقاط الضعف الحرجة بشكل أساسي على أجهزة الكمبيوتر التي تعمل بنظام Windows ثم بمجرد السيطرة عليها ، تثبيت نسخة معدلة من XMRig ، تطبيق مفتوح المصدر أن المناجم العملة الرقمية المعروفة باسم Monero. في حين أن المجموعة لديها تستخدم مجموعة متنوعة من خدمات التعدين ، واصلت تفريغ العائدات في محفظة واحدة. اعتبارا من الأسبوع الماضي ، كان المحفظة تلقى دفعات ما يقرب من 1029 Monero ، والتي ، في الوقت الراهن التقييمات ، تبلغ قيمتها أكثر من 3.4 مليون دولار.
“الجاني ، الذي يزعم أنه من أصل صيني ، كان يركض عامل منجم XMRig على العديد من إصدارات Windows وتم تأمينه بالفعل له أكثر من 3 ملايين دولار من العملة المشفرة Monero ، “الباحثين في شركة الأمن نقطة تفتيش كتب في بلوق وظيفة. “كما لو أن هذا لم يكن على الرغم من ذلك ، فقد قام الآن بزيادة لعبته من خلال استهداف الأقوياء خادم Jenkins CI ، مما يمنحه القدرة على توليد المزيد عملات معدنية.”
خادم Jenkins Continuous Integration مفتوح المصدر برنامج مكتوب بلغة جافا لنشر وأتمتة جميع أنواع مهام. مع وجود أكثر من مليون مستخدم ، فهو واحد من أكثر المستخدمين انتشارًا تستخدم خوادم الأتمتة مفتوحة المصدر. في يناير ، مستقلة الباحث ميكايل تونش يقدر أن 20 في المئة من خوادم جينكينز يتم تكوينها بطريقة خاطئة بطرق تجعل الاختراقات خطيرة ممكن. حلول وسط تسبب بطء الأداء والإمكانات فشل رفض الخدمة على الأجهزة الشبهة.
يعمل طفح الاختطاف الجديد من خلال استغلال CVE-2017-1000353 ، ثغرة أمنية في تنفيذ عملية إزالة جينكينز ينبع من فشل في التحقق من صحة الأشياء المتسلسلة. كنتيجة ل، يمكن قبول أي كائن متسلسل بواسطة الأنظمة الضعيفة. جنكينز المشرفين على إصلاح الخلل في الأسبوع الماضي مع الافراج عن الإصدار 2.54.
بشكل منفصل ، قال باحثون من شركة الأمن FireEye المهاجمين ، ويفترض أن لا علاقة لتلك التي أبلغ عنها شيك نقطة ، تستغل أنظمة غير مسبوقة تشغيل أوراكل WebLogic خادم لتثبيت البرامج الضارة التعدين cryptocurrency. أوراكل مصححة الضعف ، المفهرسة باسم CVE-2017-10271 ، في أكتوبر.
يجمع المهاجمون الذين لاحظتهم Check Point بين عمال المناجم XMRig مع حصان طروادة الوصول عن بعد. يعمل عامل المنجم على مجموعة متنوعة من منصات ، على الرغم من أن معظم الضحايا حتى الآن يبدو أن مستخدمي الكمبيوتر الشخصي. تخضع البرامج الضارة إلى تحديثات منتظمة. ال العملية – وغيرها مثلها – لا تظهر أي علامات على التباطؤ أو الموت في أي وقت قريب.
“على الرغم من حقيقة أن بعض العملات المشفرة سقطت فيها القيمة خلال الشهر الماضي ، فهي لا تزال قيمة الأصول و بالتأكيد قيمة كافية لهذا الممثل التهديد ل “ترقية” له القدرة على استغلال الآخرين لإزالة الألغام لهم ، “نقطة تفتيش كتب الباحثون في بلوق وظيفة منفصلة. “بالتأكيد لن يكون قبل فترة طويلة من حصوله على الملايين التاليين غير الشرعيين! ”