طبق گزارش یک سازمان امنیتی به نام ترند میکرو، مجرمان سایبری در حال بهره جویی از آسیب پذیری CVE-2019-3396 در نرم افزار کانفلوئنس هستند. کانفلوئنس یک ابزار بهره وری است که توسط تیم اطلسیان تهیه شده است.
(طبق گزارش یک سازمان امنیتی به نام ترند میکرو، مجرمان سایبری در حال استفاده از کدهای مخربی به نام CVE-2019-3396 در نرم افزار کانفلوئنس هستند. کانفلوئنس یک ابزار بهره وری است که توسط تیم اطلس تهیه شده است.)
این ابزار بهره کشی که توسعه یافته است، به مجرمان سایبری این امکان را میدهد تا به صورت مخفیانه یک استخراج گر مونرو را روی یک سیستم آسیبپذیر نصب و اجرا کنند و همچنین فعالیت استخراج را با استفاده یک روتکیت پنهان کرده و از واحد پردازش مرکزی (CPU) میزبان سؤاستفاده میکنند.
با توجه به توصیه امنیتی اطلسیان، این آسیبپذیری مورد نظر تنها میتواند به برخی از نسخههای قدیمیتر کانفلوئنس اعمال شود. با دانلود نسخههای پچ شده سرور کانفلوئنس و مرکز دادهها میتوان از این آسیبپذیری جلوگیری کرد.
در ماه فوریه، ترند میکرو یک نمونه دیگر از حملات بدافزار استخراج مونرو را پوشش داد. این حمله، کاربران ویندوز را با استفاده از ابزار بهره کشی ویندوز به نام میمیکاتز و برنامه کنترل از راه دور رادمین مورد هدف قرار داد. آسیبپذیری هدف قرار گرفته، سرور SMB ویندوز MS17-010 بود که آن زمان در سال 2017 پچ شد.
طبق یک بیانیه از شرکت امنیت سایبری AT&T، ظاهرا حملات استخراج ارز دیجیتال رو به افزایش است. در این گزارش، آمازون، غول خرید آنلاین نیز قربانی حمله استخراج مونرو بوده است. این حمله بر روی سرور کوبرنتس که در خدمات وب آمازون در حال اجراست، انجام گرفت.