ULTIME NOTIZIE
SELEZIONATO PER TE
SETTIMANALE
RIMANI AL TOP

Le migliori analisi sul mondo delle criptovalute, direttamente nella tua casella di posta.

Gli hacker attaccano i sistemi per svolgere attività di mining di criptovalute

DiOwotunse AdebayoOwotunse Adebayo
Tempo di lettura: 3 minuti.
Gli hacker attaccano i sistemi per svolgere attività di mining di criptovalute.
  • I ricercatori della società di sicurezza cloud Wiz hanno rivelato che gli hacker stanno prendendo di mira i sistemi per svolgere attività di mining di criptovalute.
  • I ricercatori hanno affermato che gli hacker stanno sfruttando le interfacce JDWP esposte per ottenere capacità di esecuzione del codice e svolgere le loro attività sui sistemi compromessi.
  • I ricercatori hanno anche descritto i passaggi utilizzati dagli hacker per portare a termine questo attacco.

Secondo un rapporto dei ricercatori della società di sicurezza cloud Wiz, gli hacker stanno ora attaccando i sistemi per svolgere attività di mining di criptovalute. I ricercatori hanno affermato che gli hacker stanno utilizzando le interfacce Java Debug Wire Protocol (JDWP) esposte per ottenere capacità di esecuzione del codice sui sistemi compromessi.

Secondo il rapporto, dopo aver ottenuto la capacità di eseguire codice, gli hacker hanno installato dei miner di criptovalute sui sistemi degli host compromessi. "L'attaccante ha utilizzato una versione modificata di XMRig con una configurazione predefinita, che gli ha permesso di evitare argomenti sospetti da riga di comando, spesso segnalati dai sistemi di sicurezza", hanno affermato i ricercatori. Hanno aggiunto che il payload utilizzava proxy di pool di mining per nascondere il portafoglio di criptovalute dell'attaccante, impedendo agli investigatori di traculteriormente.

Gli hacker sfruttano il JDWP esposto come arma per svolgere attività di mining

I ricercatori hanno osservato l'attività sui loro server honeypot che eseguono TeamCity, un popolare strumento di integrazione continua e distribuzione continua (CI/CD). JDWP è un protocollo di comunicazione utilizzato in Java per il debug. Grazie a questo protocollo, il debugger può essere utilizzato per lavorare su processi diversi, su un'applicazione Java sullo stesso computer o su un computer remoto.

Tuttavia, poiché JDWP non dispone di un meccanismo di controllo degli accessi, esporlo a Internet può aprire nuove vie di attacco che gli hacker possono sfruttare come punto di ingresso per ottenere il pieno controllo sul processo Java in esecuzione. Per semplificare, la configurazione errata può essere utilizzata per iniettare ed eseguire comandi arbitrari al fine di impostare la persistenza e, in definitiva, eseguire payload dannosi.

"Sebbene JDWP non sia abilitato di default nella maggior parte delle applicazioni Java, è comunemente utilizzato negli ambienti di sviluppo e debug", hanno affermato i ricercatori. "Molte applicazioni diffuse avvianomaticun server JDWP quando vengono eseguite in modalità debug, spesso senza che i rischi siano evidenti allo sviluppatore. Se non adeguatamente protetto o lasciato esposto, questo può aprire la porta a vulnerabilità di esecuzione di codice remoto (RCE)."

Alcune delle applicazioni che potrebbero avviare un server JDWP in modalità debug includono TeamCity, Apache Tomcat, Spring Boot, Elasticsearch, Jenkins e altre. I dati di GreyNoise hanno mostrato che oltre 2.600 indirizzi IP sono stati scansionati alla ricerca di endpoint JDWP nelle ultime 24 ore, di cui 1.500 indirizzi IP sono dannosi e 1.100 sono classificati come sospetti. Il rapporto ha rilevato che la maggior parte di questi indirizzi IP proveniva da Hong Kong, Germania, Stati Uniti, Singapore e Cina.

I ricercatori descrivono nel dettaglio come vengono effettuati gli attacchi

Negli attacchi osservati dai ricercatori, gli hacker sfruttano il fatto che la Java Virtual Machine (JVM) è in ascolto delle connessioni del debugger sulla porta 5005 per avviare la scansione delle porte JDWP aperte su Internet. Successivamente, viene inviata una richiesta JDWP-Handshake per confermare se l'interfaccia è attiva. Una volta confermato che il servizio è esposto e interattivo, gli hacker eseguono un comando di fetch, eseguendo uno script shell dropper che dovrebbe eseguire una serie di azioni.

Questa serie di azioni include l'interruzione di tutti i miner concorrenti o di qualsiasi processo ad alto utilizzo della CPU sul sistema, il rilascio di una versione modificata del miner per l'architettura di sistema appropriata da un server esterno ("awarmcorner[.]world") in "~/.config/logrotate"), l'instaurazione della persistenza tramite l'impostazione di processi cron per garantire che il payload venga scaricato e rieseguito dopo ogni accesso alla shell, riavvio o intervallo di tempo programmato, e la sua eliminazione all'uscita.

"Essendo open source, XMRig offre agli aggressori la comodità di una facile personalizzazione, che in questo caso ha comportato l'eliminazione di tutta la logica di analisi della riga di comando e la codifica rigida della configurazione", hanno affermato i ricercatori. "Questa modifica non solo semplifica l'implementazione, ma consente anche al payload di imitare il processo logrotate originale in modo più convincente"

Questa rivelazione arriva mentre NSFOCUS ha notato che un nuovo malware in continua evoluzione basato su Go denominato Hpingbot, che ha preso di mira sia Windows che Linux, è in grado di lanciare un attacco DDoS (Distributed Denial-of-Service) utilizzando hping3.

Continui a lasciare che la banca si tenga la parte migliore? Guarda il nostro video gratuito su come diventare la tua banca.

Condividi questo articolo

Disclaimer. Le informazioni fornite non costituiscono consulenza finanziaria. Cryptopolitandi declina ogni responsabilità per gli investimenti effettuati sulla base delle informazioni contenute in questa pagina. Raccomandiamotrondentdentdentdentdentdentdentdent e/o di consultare un professionista qualificato prima di prendere qualsiasi decisione di investimento.

ALTRE NOTIZIE
INTENSIVO CRIPTOVALUTE
CORSO