ハッカーは暗号通貨のマイニング活動を行うためにシステムを攻撃する

- クラウドセキュリティ企業Wizの研究者らは、ハッカーが現在、暗号通貨のマイニング活動を実行するシステムを標的にしていることを明らかにした。.
- 研究者らは、ハッカーらは侵害を受けたシステム上で活動を実行するために、コード実行機能を取得するために、公開された JDWP インターフェースを武器化していると述べた。.
- 研究者らは、ハッカーがこの攻撃を実行するために使用する手順についても説明した。.
クラウドセキュリティ企業Wizの研究者による報告によると、ハッカーは現在、仮想通貨マイニング活動を行うためにシステムを攻撃している。研究者らは、ハッカーがJava Debug Wire Protocol(JDWP)の公開インターフェースを武器化し、侵入したシステム上でコード実行機能を取得していると述べた。.
によると 報告書、ハッカーはコード実行権限を取得した後、侵害したホストのシステムに仮想通貨マイナーをデプロイした。「攻撃者は、ハードコードされた設定を持つXMRigの改変版を使用し、防御側がしばしば検出する疑わしいコマンドライン引数を回避した」と研究者らは述べている。さらに、ペイロードはマイニングプールのプロキシを使用して攻撃者の仮想通貨ウォレットを隠蔽し、捜査官が trac。
ハッカーは公開されたJDWPを武器にして採掘活動を行っている
研究者たちは、継続的インテグレーションおよび継続的デリバリー(CI/CD)ツールとして広く普及しているTeamCityを実行しているハニーポットサーバーに対するアクティビティを観察しました。JDWPは、Javaでデバッグに使用される通信プロトコルです。このプロトコルを使用することで、デバッガーは異なるプロセス、同一コンピュータ上のJavaアプリケーション、あるいはリモートコンピュータ上で動作することができます。.
しかし、JDWPにはアクセス制御メカニズムがないため、インターネットに公開すると、ハッカーが実行中のJavaプロセスを完全に制御するためのエントリポイントとして悪用できる新たな攻撃ベクトルが生まれてしまう可能性があります。簡単に言えば、この設定ミスを利用して任意のコマンドを挿入・実行することで、永続性を確立し、最終的には悪意のあるペイロードを実行することが可能です。.
「JDWPはほとんどのJavaアプリケーションでデフォルトで有効化されていませんが、開発環境やデバッグ環境では広く使用されています」と研究者らは述べています。「多くの人気アプリケーションは、デバッグモードで実行する際にJDWPサーバーをmaticに起動しますが、多くの場合、開発者にとってリスクが明確に示されていません。適切に保護されていない場合、または無防備な状態のまま放置されている場合、リモートコード実行(RCE)の脆弱性につながる可能性があります。」
デバッグモード時にJDWPサーバーを起動する可能性のあるアプリケーションには、TeamCity、Apache Tomcat、Spring Boot、Elasticsearch、Jenkinsなどがあります。GreyNoiseのデータによると、過去24時間に2,600以上のIPアドレスがJDWPエンドポイントのスキャン対象となり、そのうち1,500が悪意のあるIPアドレス、1,100が疑わしいIPアドレスに分類されました。レポートによると、これらのIPアドレスのほとんどは香港、ドイツ、米国、シンガポール、中国から発信されていました。.
研究者らは攻撃がどのように行われているかを詳細に説明している
研究者が観察した攻撃では、ハッカーはJava仮想マシン(JVM)がポート5005でデバッガ接続をリッスンするという事実を悪用し、インターネット上で開いているJDWPポートのスキャンを開始します。その後、インターフェースがアクティブかどうかを確認するために、JDWPハンドシェイク要求が送信されます。サービスが公開され、対話型であることが確認されると、ハッカーは取得コマンドを実行し、一連のアクションを実行することが期待されるドロッパーシェルスクリプトを実行します。.
これらの一連のアクションには、システム上の競合マイナーやCPU使用率の高いプロセスをすべて強制終了すること、外部サーバー(「awarmcorner[.]world」)から適切なシステムアーキテクチャ用のXMRig マイナー を「~/.config/logrotate」にドロップすること、cronジョブを設定してペイロードがシェルログイン、再起動、またはスケジュールされた時間間隔ごとに再取得および再実行されるようにすることで永続性を確立すること、および終了時に自身を削除することが含まれます。
「オープンソースであるXMRigは、攻撃者に容易なカスタマイズという利便性を提供します。今回のケースでは、コマンドライン解析ロジックをすべて削除し、設定をハードコーディングする必要がありました」と研究者らは述べています。「この変更により、展開が簡素化されるだけでなく、ペイロードが元のlogrotateプロセスをより確実に模倣できるようになります。」
両方のシステムをターゲットにしている Hpingbot という新しい進化型の Go ベースのマルウェアが Windows hping3 を使用して分散型サービス拒否 (DDoS) 攻撃を開始できることを NSFOCUS が指摘したことを受けて行われたものです。
まだ銀行に一番大事な部分を預けていますか? 自分の銀行になる方法。
免責事項: 本情報は投資助言ではありません。Cryptopolitan.com Cryptopolitan、 本ページの情報に基づいて行われた投資について一切責任を負いません。投資判断を行う前に、ごtrondentdentdentdentdentdentdentdent で調査を行うか、資格のある専門家にご相談されることを
速習コース
- どの仮想通貨でお金が稼げるか
- ウォレットを使ってセキュリティを強化する方法(そして実際に使う価値のあるウォレットはどれか)
- プロが使う、あまり知られていない投資戦略
- 仮想通貨への投資を始める方法(どの取引所を使うべきか、購入すべき最適な仮想通貨など)














