专栏名称: 安全圈
国内安全概念新媒体
目录
相关文章推荐
广西新闻频道  ·  南宁市市长侯刚谈新一年高质量发展目标与计划 ·  2 天前  
51好读  ›  专栏  ›  安全圈

【安全圈】黑客攻击 HFS 服务器以投放恶意软件和 Monero 矿工

安全圈  · 公众号  ·  · 2024-07-30 19:00

正文


关键词

挖矿



安全公司 AhnLab 的威胁研究人员认为,威胁者正在利用 CVE-2024-23692 严重安全漏洞,该漏洞允许在无需身份验证的情况下执行任意命令。


该漏洞影响软件 2.3m 及以下版本。Rejetto 在其网站上发布消息警告用户,2.3m 至 2.4 版本很危险,不应再使用,因为其中存在的漏洞,可让攻击者控制用户的计算机,目前尚未找到修复方法。



观察到的攻击


AhnLab 安全情报中心 ( ASEC ) 观察到针对 HFS 2.3m 版本的攻击,该版本在想要通过网络测试文件共享的个人用户、企业、教育机构和开发人员中仍然非常受欢迎。


由于针对的软件版本较多,研究人员认为攻击者正在利用 CVE-2024-23692 漏洞,该漏洞由安全研究员 Arseniy Sharoglazov 于去年 8 月发现,并于今年 5 月在一份技术报告中公开披露。


CVE-2024-23692 是一个模板注入漏洞,允许未经身份验证的远程攻击者发送特制的 HTTP 请求,在受影响的系统上执行任意命令。披露后不久,Metasploit 模块和概念验证漏洞就出现了。据 ASEC 称,这正是野外利用开始的时间。


研究人员表示,在攻击期间,黑客会收集有关系统的信息,安装后门和各种其他类型的恶意软件。


攻击者执行 "whoami" 和 "arp" 等命令来收集有关系统和当前用户的信息,发现连接的设备,并通常计划后续操作。


通过 HFS 进程进行的恶意活动


在许多情况下,攻击者在将新用户添加到管理员组后会终止 HFS 进程,以防止其他威胁者使用它。


在攻击的下一阶段,ASEC 观察到用于挖掘门罗币加密货币的 XMRig 工具的安装。研究人员指出,XMRig 至少在四次不同的攻击中被部署,其中一次是由 LemonDuck 威胁组织实施的。


传送到受感染计算机的其他有效载荷包括:


·XenoRAT – 与 XMRig 一起部署,用于远程访问和控制。

·Gh0stRAT – 用于远程控制和从被入侵的系统中窃取数据。

·PlugX – 一种主要与讲中文的威胁者有关的后门,用于持续访问。

·GoThief – 一种使用 Amazon AWS 窃取数据的信息窃取程序。它会捕获屏幕截图、收集桌面文件信息,并将数据发送到外部命令和控制 ( C2 ) 服务器。


LemonDuck 的 XenoRAT 和扫描工具


AhnLab 研究人员指出,他们不断检测到针对 HFS 2.3m 版本的攻击。由于服务器需要在线公开才能实现文件共享,因此黑客将继续寻找易受攻击的版本进行攻击。


该产品的推荐版本是 0.52.x,尽管版本较低,但目前是开发人员发布的最新 HFS 版本。它基于 Web,需要的配置最少,支持 HTTPS、动态 DNS 和管理面板身份验证。


该公司在报告中还提供了一组攻击指标,其中包括安装在受感染系统上的恶意软件的哈希值、攻击者命令和控制服务器的 IP 地址以及攻击中使用的恶意软件的下载 URL。


原文链接:https://www.4hou.com/posts/RX6K

END

阅读推荐

【安全圈】微软仍然是网络钓鱼的头号目标,阿迪达斯和WhatsApp位列前10

【安全圈】恶意PyPI包瞄准macOS窃取Google云凭据

【安全圈】ATM机无法取钱,俄银行遭乌克兰大规模网络攻击

【安全圈】法国当局启动行动,从受感染的系统中删除PlugX恶意软件








请到「今天看啥」查看全文