Киберпреступники майнят XMR при помощи уязвимости в старых версиях Confluence Atlassian

Киберпреступники майнят XMR при помощи уязвимости в старых версиях Confluence Atlassian

По сообщениям аналитической компании Trend Micro, киберпреступники используют уязвимость CVE-2019-3396 в программном обеспечении Confluence Atlassian для скрытого майнинга монеро.

Обнаруженная уязвимость позволяет киберпреступникам скрыто устанавливать и запускать майнер XMR на компьютере, а также скрывать активность майнинга, используя руткит, чтобы скрыть сетевую активность вредоносного ПО и снизить нагрузку на центральный процессор.

Согласно рекомендациям по безопасности создателей платформы для организации командной работы Confluence Atlassian, данная уязвимость относится только к некоторым старым версиям Confluence. Проблему можно решить, загрузив исправленные версии Confluence Server и Data Center.

В прошлом году Trend Micro сообщала, что количество криптоджекинговых атак выросло на 956% с первой половины 2017 года до первого полугодия 2018 года. Причем хакеры начали острую конкуренцию между собой за ресурсы взломанных компьютеров. Недавно стало известно, что у программы скрытого майнинга Shellbot в результате очередного обновления появилась возможность отключать другие майнеры, работающие на зараженном компьютере.

Кроме того, Microsoft Korea в прошлом месяце сообщила, что количество случаев криптоджекинга в стране растет. Однако популярность скрытого майнинга увеличивается по всему миру, в связи с чем в браузере Mozilla Firefox недавно появилась защита от криптоджекинга. Ранее исследователи из корпорации IBM обнаружили, что в 2018 году криптоджекинг доминировал среди криптовалютных киберпреступлений, опередив более популярные ранее виды мошенничества.

 на BitNovosti в Telegram

Источник Bitnovosti.com

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *