استخراج مخفیانه مجرمان سایبری با استفاده از کدهای مخرب

طبق گزارش یک سازمان امنیتی به نام ترند میکرو، مجرمان سایبری در حال بهره جویی از آسیب پذیری CVE-2019-3396 در نرم افزار کانفلوئنس هستند. کانفلوئنس یک ابزار بهره وری است که توسط تیم اطلسیان تهیه شده است.

(طبق گزارش یک سازمان امنیتی به نام ترند میکرو، مجرمان سایبری در حال استفاده از کدهای مخربی به نام CVE-2019-3396 در نرم افزار کانفلوئنس هستند. کانفلوئنس یک ابزار بهره وری است که توسط تیم اطلس تهیه شده است.)

این ابزار بهره کشی که توسعه یافته است، به مجرمان سایبری این امکان را می‌دهد تا به صورت مخفیانه یک استخراج گر مونرو را روی یک سیستم آسیب‌پذیر نصب و اجرا کنند و همچنین فعالیت استخراج را با استفاده یک روت‌کیت پنهان کرده و از واحد پردازش مرکزی (CPU) میزبان سؤاستفاده می‌کنند.

با توجه به توصیه امنیتی اطلسیان، این آسیب‌پذیری مورد نظر تنها می‌تواند به برخی از نسخه‌های قدیمی‌تر کانفلوئنس اعمال شود. با دانلود نسخه‌های پچ شده سرور کانفلوئنس و مرکز داده‌ها می‌توان از این آسیب‌پذیری جلوگیری کرد.

در ماه فوریه، ترند میکرو یک نمونه دیگر از حملات بدافزار استخراج مونرو را پوشش داد. این حمله، کاربران ویندوز را با استفاده از ابزار بهره کشی ویندوز به نام میمیکاتز و برنامه  کنترل از راه دور رادمین مورد هدف قرار داد. آسیب‌پذیری هدف قرار گرفته، سرور SMB ویندوز MS17-010 بود که آن زمان در سال 2017 پچ شد.

طبق یک بیانیه از شرکت امنیت سایبری AT&T، ظاهرا حملات استخراج ارز دیجیتال رو به افزایش است. در این گزارش، آمازون، غول خرید آنلاین نیز قربانی حمله استخراج مونرو بوده است. این حمله بر روی سرور کوبرنتس که در خدمات وب آمازون در حال اجراست، انجام گرفت.

رضا انبیائی

مقالات مرتبط

بازگشت مثبت ETFهای بیت‌کوین با پیشتازی فیدلیتی و بلک‌راک

جریان ورودی سرمایه به صندوق‌های ETF اسپات بیت‌کوین در روز سه‌شنبه همزمان…

بازار بیت‌کوین با سقوط به زیر ۶۳ هزار دلار، وارد فاز تسلیم کامل شد

فروش وحشت‌زده هولدرهای کوتاه‌مدت و نزدیک شدن RSI به کف‌های تاریخی، همگی…

دیدگاهتان را بنویسید