Your bank is using your money. You’re getting the scraps.WATCH FREE

ハッカーは暗号通貨のマイニング活動を行うためにシステムを攻撃する

この投稿の内容:

  • クラウドセキュリティ企業Wizの研究者らは、ハッカーが現在、暗号通貨のマイニング活動を実行するシステムを標的にしていることを明らかにした。.
  • 研究者らは、ハッカーらは侵害を受けたシステム上で活動を実行するために、コード実行機能を取得するために、公開された JDWP インターフェースを武器化していると述べた。.
  • 研究者らは、ハッカーがこの攻撃を実行するために使用する手順についても説明した。.

クラウドセキュリティ企業Wizの研究者による報告によると、ハッカーは現在、仮想通貨マイニング活動を行うためにシステムを攻撃している。研究者らは、ハッカーがJava Debug Wire Protocol(JDWP)の公開インターフェースを武器化し、侵入したシステム上でコード実行機能を取得していると述べた。.

報告書によると、ハッカーたちはコード実行能力を獲得した後、侵入先のホストのシステムに仮想通貨マイナーを展開した。「攻撃者はXMRigの改変版を使用し、ハードコードされた設定にすることで、防御側がしばしばフラグ付けする疑わしいコマンドライン引数を回避できた」と研究者らは述べている。さらに、ペイロードはマイニングプールプロキシを使用して攻撃者の仮想通貨ウォレットを隠し、捜査官によるtrac。

ハッカーは公開されたJDWPを武器にして採掘活動を行っている

研究者たちは、継続的インテグレーションおよび継続的デリバリー(CI/CD)ツールとして広く普及しているTeamCityを実行しているハニーポットサーバーに対するアクティビティを観察しました。JDWPは、Javaでデバッグに使用される通信プロトコルです。このプロトコルを使用することで、デバッガーは異なるプロセス、同一コンピュータ上のJavaアプリケーション、あるいはリモートコンピュータ上で動作することができます。.

しかし、JDWPにはアクセス制御メカニズムがないため、インターネットに公開すると、ハッカーが実行中のJavaプロセスを完全に制御するためのエントリポイントとして悪用できる新たな攻撃ベクトルが生まれてしまう可能性があります。簡単に言えば、この設定ミスを利用して任意のコマンドを挿入・実行することで、永続性を確立し、最終的には悪意のあるペイロードを実行することが可能です。.

  Coinbase CEOがAI規制に反対を主張

「JDWPはほとんどのJavaアプリケーションでデフォルトで有効化されていませんが、開発環境やデバッグ環境では広く使用されています」と研究者らは述べています。「多くの人気アプリケーションは、デバッグモードで実行する際にJDWPサーバーをmaticに起動しますが、多くの場合、開発者にとってリスクが明確に示されていません。適切に保護されていない場合、または無防備な状態のまま放置されている場合、リモートコード実行(RCE)の脆弱性につながる可能性があります。」

デバッグモード時にJDWPサーバーを起動する可能性のあるアプリケーションには、TeamCity、Apache Tomcat、Spring Boot、Elasticsearch、Jenkinsなどがあります。GreyNoiseのデータによると、過去24時間に2,600以上のIPアドレスがJDWPエンドポイントのスキャン対象となり、そのうち1,500が悪意のあるIPアドレス、1,100が疑わしいIPアドレスに分類されました。レポートによると、これらのIPアドレスのほとんどは香港、ドイツ、米国、シンガポール、中国から発信されていました。.

研究者らは攻撃がどのように行われているかを詳細に説明している

研究者が観察した攻撃では、ハッカーはJava仮想マシン(JVM)がポート5005でデバッガ接続をリッスンするという事実を悪用し、インターネット上で開いているJDWPポートのスキャンを開始します。その後、インターフェースがアクティブかどうかを確認するために、JDWPハンドシェイク要求が送信されます。サービスが公開され、対話型であることが確認されると、ハッカーは取得コマンドを実行し、一連のアクションを実行することが期待されるドロッパーシェルスクリプトを実行します。.

  Bitcoindentに再選も参照

これらの一連のアクションには、システム上の競合するマイナーやCPUを多く使用するプロセスをすべて強制終了すること、適切なシステムアーキテクチャ用のXMRigマイナーを外部サーバー(「awarmcorner[.]world」)から「~/.config/logrotate」にドロップすること、シェルログイン、再起動、またはスケジュールされた時間間隔のたびにペイロードが再取得および再実行されるようにcronジョブを設定して永続性を確立すること、終了時に自身を削除することが含まれます。

「オープンソースであるXMRigは、攻撃者に容易なカスタマイズという利便性を提供します。今回のケースでは、コマンドライン解析ロジックをすべて削除し、設定をハードコーディングする必要がありました」と研究者らは述べています。「この変更により、展開が簡素化されるだけでなく、ペイロードが元のlogrotateプロセスをより確実に模倣できるようになります。」

Windows両方のシステムをターゲットにしている Hpingbot という新しい進化型の Go ベースのマルウェアがhping3 を使用して分散型サービス拒否 (DDoS) 攻撃を開始できることを NSFOCUS が指摘したことを受けて行われたものです。

銀行にお金を預けることと、暗号通貨で賭けることの間には、妥協点があります。まずは、分散型金融

共有リンク:

免責事項。提供される情報は取引アドバイスではありません。Cryptopolitan.comCryptopolitanこのページで提供される情報に基づいて行われた投資について一切の責任を負いません。dent調査や資格のある専門家への相談をtronお勧めします

最も読まれている

最も読まれている記事を読み込んでいます...

暗号通貨の最新ニュースを毎日メールで受け取りましょう

編集者の選択

編集者のおすすめ記事を読み込んでいます...

- 常に先を行く暗号通貨ニュースレター -

市場の動きは速い。.

私たちはより速く動きます。.

Cryptopolitan Daily を購読すると、タイムリーで鋭敏かつ関連性の高い暗号通貨の洞察が直接受信箱に届きます。.

今すぐ参加して、
見逃さないようにしましょう。

入って、事実を知り、
前に進みましょう。

CryptoPolitanを購読する