Újabb szervereket támadtak meg bányászok

Egyre kevésbé érdekli a hackereket az adatlopás, a legnépszerűbb most a kriptopénzek termelése.

A kriptovaluták illegális módszereket használó bányászai mind nagyobb energiát fordítanak arra, hogy erőforrásokat szerezzenek meg, használjanak ki: nemrég derült ki, hogy az Oracle Weblogic alkalmazásszerver egy hibáját kihasználva telepítettek bányászkódot azokra a gépekre, melyekre nem telepítették még fel a hibára tavaly kiadott javítást, majd több mint 220 ezer dollárnyi monerót „termeltek” a behatolás után.

És már itt az újabb ügy. Az előző hiba publikálásának helyén, a SANS Internet Storm Center fórumán, Renato Marinho, a Morphus Labs vezető kutatója számolt be arról, hogy támadók a fejlett keresési funkciót biztosító, nyílt forrású Apache Solr rendszerébe hatoltak be február végén a Weblogic esetéhez igen hasonló módon, és világszerte több mint 1400 szervert használtak fel bányászatra február 28. és március 8. között.

Solr
[+]

A kutató beszámolt róla, hogy ugyanaz történt, mint az Oracle szerverénél (szerinte az elkövetők ugyanazok lehettek): a támadók egy távoli kódfuttatás biztosító hibát (CVE-2017-12629) használtak ki, mely sérülékenységre az Apache Software Foundation már tavaly ősszel kiadta a javítást – így itt is csak ott jártak sikerrel, ahol nem telepítették frissítést. Azt nem tudni, hogy mennyi moneróhoz juthattak hozzá, mivel proxyt használtak, mely elrejtette a pénztárcájukat – csak becsülni lehet, mivel azt tudjuk, hogy a WebLogic esetében 722 kompromittálódott szerver segítségével bányászták ki a fent említett összeget.

Solr
[+]

A rendszergazdáknak megvan a módjuk arra, hogy rendszereiket ellenőrizzék, de Marinho felhívja arra a figyelmet más platformok is érintettek lehetnek, azok amelyek ugyanazt a megosztott könyvtárat használják.

Azóta történt

Előzmények