Ampliar / Money.AMC
Los investigadores han descubierto lo que dijeron que es uno de los más grandes operaciones de minería de divisas maliciosas, con más de $ 3 millones de monedas digitales. Ahora, los operadores se están preparando para Haz mas.
Los delincuentes desconocidos generaron la ganancia inesperada durante los últimos 18 meses. La campaña ha explotado principalmente vulnerabilidades críticas en computadoras con Windows y luego, una vez que las controlas, Instalar una versión modificada de XMRig, una aplicación de código abierto que mina la moneda digital conocida como Monero. Mientras el grupo tiene utiliza una variedad de servicios de minería, ha seguido volcando el procede a una sola billetera. A partir de la semana pasada, la billetera tenía recibió pagos de casi 10.829 Monero, que, en la actualidad valoraciones, valen más de $ 3.4 millones.
“El autor, presuntamente de origen chino, ha estado corriendo el minero XMRig en muchas versiones de Windows y ya ha asegurado más de $ 3 millones en criptomonedas Monero “, investigadores de la firma de seguridad Check Point escribió en una publicación de blog. “Como si eso no fuera sin embargo, ahora ha mejorado su juego al apuntar a los poderosos Servidor Jenkins CI, dándole la capacidad de generar aún más monedas “.
El servidor de integración continua de Jenkins es de código abierto software escrito en Java para desplegar y automatizar todo tipo de Tareas. Con más de 1 millón de usuarios, es uno de los más utilizados. utiliza servidores de automatización de código abierto. En enero, independiente El investigador Mikail Tunç estimó que el 20 por ciento de Los servidores de Jenkins están mal configurados de manera que hacen hacks serios posible. Los compromisos causan un rendimiento y potencial más lentos fallas de denegación de servicio en máquinas comprometidas.
La nueva erupción de secuestros funciona explotando CVE-2017-1000353, una vulnerabilidad en la implementación de deserialización de Jenkins que proviene de una falla al validar objetos serializados. Como resultado, cualquier objeto serializado puede ser aceptado por sistemas vulnerables. Los mantenedores de Jenkins arreglaron el error la semana pasada con el lanzamiento de versión 2.54.
Por separado, los investigadores de la firma de seguridad FireEye dijeron atacantes, presumiblemente sin relación con el reportado por Check Point, están explotando sistemas sin parches que ejecutan WebLogic de Oracle Servidor para instalar malware de minería de criptomonedas. Oracle parcheó el vulnerabilidad, indexada como CVE-2017-10271, en octubre.
Los atacantes observados por Check Point combinan el minero XMRig con un troyano de acceso remoto. Su minero corre en una variedad de plataformas, aunque la mayoría de las víctimas hasta ahora parecen ser usuarios de computadoras personales. El malware se somete a actualizaciones periódicas. los la operación, y otras similares, no muestra signos de desaceleración o muriendo en cualquier momento pronto.
“A pesar de que algunas criptomonedas han caído en valor durante el mes pasado, siguen siendo un activo preciado y definitivamente lo suficientemente valioso para que este actor de amenaza ‘actualice’ su capacidad de explotar a otros para extraerlos, “Check Point Los investigadores escribieron en una publicación de blog separada. “Seguro que no será mucho antes de que haya asegurado su próximo millón maltratado “.