در کوین سرا از جدیدترین و داغ ترین اخبار و مطالب دنیای ارزهای رمزپایه مطلع می شوید .

استخراج مخفیانه مجرمان سایبری با استفاده از کدهای مخرب

0 1,488

طبق گزارش یک سازمان امنیتی به نام ترند میکرو، مجرمان سایبری در حال بهره جویی از آسیب پذیری CVE-2019-3396 در نرم افزار کانفلوئنس هستند. کانفلوئنس یک ابزار بهره وری است که توسط تیم اطلسیان تهیه شده است.

(طبق گزارش یک سازمان امنیتی به نام ترند میکرو، مجرمان سایبری در حال استفاده از کدهای مخربی به نام CVE-2019-3396 در نرم افزار کانفلوئنس هستند. کانفلوئنس یک ابزار بهره وری است که توسط تیم اطلس تهیه شده است.)

این ابزار بهره کشی که توسعه یافته است، به مجرمان سایبری این امکان را می‌دهد تا به صورت مخفیانه یک استخراج گر مونرو را روی یک سیستم آسیب‌پذیر نصب و اجرا کنند و همچنین فعالیت استخراج را با استفاده یک روت‌کیت پنهان کرده و از واحد پردازش مرکزی (CPU) میزبان سؤاستفاده می‌کنند.

با توجه به توصیه امنیتی اطلسیان، این آسیب‌پذیری مورد نظر تنها می‌تواند به برخی از نسخه‌های قدیمی‌تر کانفلوئنس اعمال شود. با دانلود نسخه‌های پچ شده سرور کانفلوئنس و مرکز داده‌ها می‌توان از این آسیب‌پذیری جلوگیری کرد.

در ماه فوریه، ترند میکرو یک نمونه دیگر از حملات بدافزار استخراج مونرو را پوشش داد. این حمله، کاربران ویندوز را با استفاده از ابزار بهره کشی ویندوز به نام میمیکاتز و برنامه  کنترل از راه دور رادمین مورد هدف قرار داد. آسیب‌پذیری هدف قرار گرفته، سرور SMB ویندوز MS17-010 بود که آن زمان در سال 2017 پچ شد.

طبق یک بیانیه از شرکت امنیت سایبری AT&T، ظاهرا حملات استخراج ارز دیجیتال رو به افزایش است. در این گزارش، آمازون، غول خرید آنلاین نیز قربانی حمله استخراج مونرو بوده است. این حمله بر روی سرور کوبرنتس که در خدمات وب آمازون در حال اجراست، انجام گرفت.

ارسال یک پاسخ

آدرس ایمیل شما منتشر نخواهد شد.