استخراج مخفیانه مجرمان سایبری با استفاده از کدهای مخرب

طبق گزارش یک سازمان امنیتی به نام ترند میکرو، مجرمان سایبری در حال بهره جویی از آسیب پذیری CVE-2019-3396 در نرم افزار کانفلوئنس هستند. کانفلوئنس یک ابزار بهره وری است که توسط تیم اطلسیان تهیه شده است.

(طبق گزارش یک سازمان امنیتی به نام ترند میکرو، مجرمان سایبری در حال استفاده از کدهای مخربی به نام CVE-2019-3396 در نرم افزار کانفلوئنس هستند. کانفلوئنس یک ابزار بهره وری است که توسط تیم اطلس تهیه شده است.)

این ابزار بهره کشی که توسعه یافته است، به مجرمان سایبری این امکان را می‌دهد تا به صورت مخفیانه یک استخراج گر مونرو را روی یک سیستم آسیب‌پذیر نصب و اجرا کنند و همچنین فعالیت استخراج را با استفاده یک روت‌کیت پنهان کرده و از واحد پردازش مرکزی (CPU) میزبان سؤاستفاده می‌کنند.

با توجه به توصیه امنیتی اطلسیان، این آسیب‌پذیری مورد نظر تنها می‌تواند به برخی از نسخه‌های قدیمی‌تر کانفلوئنس اعمال شود. با دانلود نسخه‌های پچ شده سرور کانفلوئنس و مرکز داده‌ها می‌توان از این آسیب‌پذیری جلوگیری کرد.

در ماه فوریه، ترند میکرو یک نمونه دیگر از حملات بدافزار استخراج مونرو را پوشش داد. این حمله، کاربران ویندوز را با استفاده از ابزار بهره کشی ویندوز به نام میمیکاتز و برنامه  کنترل از راه دور رادمین مورد هدف قرار داد. آسیب‌پذیری هدف قرار گرفته، سرور SMB ویندوز MS17-010 بود که آن زمان در سال 2017 پچ شد.

طبق یک بیانیه از شرکت امنیت سایبری AT&T، ظاهرا حملات استخراج ارز دیجیتال رو به افزایش است. در این گزارش، آمازون، غول خرید آنلاین نیز قربانی حمله استخراج مونرو بوده است. این حمله بر روی سرور کوبرنتس که در خدمات وب آمازون در حال اجراست، انجام گرفت.

رضا انبیائی

مقالات مرتبط

افزایش قیمت اتریوم پس از سخنرانی جروم پاول در نشست جکسون هول

قیمت اتریوم پس از سخنرانی جروم پاول، رئیس فدرال رزرو، که به کاهش احتمالی نرخ بهره اشاره داشت، حدود ۱۰ درصد افزایش یافت. این سخنرانی باعث روند صعودی در بازار ارز رمزنگاری  و جذب بیشتر نهادهای سرمایه‌گذاری به سمت اتریوم شده است.

۱۰ نشانه هشدار دهنده در مورد ایردراپ‌های جعلی

در سال‌های ۲۰۲۴ و ۲۰۲۵، کلاهبرداری‌های ایردراپ جعلی که بازی‌های همستر کامبت…

دیدگاهتان را بنویسید