ИТ-безопасности компании ESET недавно выпустила report подробно кусок вредоносных программ, которые используются необновленных систем для установки Monero Шахтера на ничего не подозревающих пользователей компьютеров. В докладе объясняется, что хакеры за этой вредоносной программы использовать уязвимости в серверах Microsoft IIS 6.0, известный как CVE-2017-7269, для установки Monero шахтеров на компьютеры. После того, как Шахтер был внутри, используются ресурсы зараженного компьютера добывать cryptocurrency Monero. Преступникам удалось сделать $63,000 всего за пару месяцев таким образом.
«Для достижения этой цели, нападавшие изменение законных открытым исходным Monero интеллектуального программного обеспечения и эксплуатируемых известные уязвимости в Microsoft IIS 6.0 тайно установить шахтеров на unpatched сервера. В течение трех месяцев, мошенники за кампании создали бот-сеть из нескольких сотен зараженных серверов и сделал более 63000 USD стоит Monero,» Питер Калнай ESET и Михал Poslusny объяснить в их докладе.
Как заразился систем
Уязвимость, которая использовалась для установки шахтеров был известен с марта 2017, и по словам ESET, это очень открыты для эксплуатации. Поскольку уязвимость расположен в службе веб-сервер, могут легко доступны и эксплуатации любым лицом. Кибер-преступники будут искать уязвимых систем и будет вставить код эксплойта, который затем будет скачать рудничные Monero.
ESET исследователи отмечают, что мошенники только законные открытым исходным Monero интеллектуального программного обеспечения и используется для заразить известные уязвимости.
«Подвиг и полезных крипто Майнер были слегка измененные версии публично доступных исходных кодов, и все это взял был минимальные знания и несколько Интернет-поиска,» Михал Poslusny сказал BleepingComputer.
Обновление, которое исправляет уязвимости был доступен с июня и если вы еще не установить его, сделать это сейчас. И вы можете уделять более пристальное внимание на обновления, которые Майкрософт предоставляет вам, потому что это конечно не в последний раз, что кибер-преступники будут воспользоваться уязвимой системы, чтобы заработать деньги.