HolesWarm Malware går efter Windows og Linux, Mines Monero
HolesWarm Malware infiltrerer Windows og Linux systemer for at høste deres hardware ressourcer til kryptovaluta minedrift. Sådanne angreb er ofte vanskelige at få øje på, fordi kryptovaluta -minearbejdere træffer ekstra foranstaltninger for at skjule deres adfærd. For eksempel har nogle af dem en tendens til at stoppe minedriften, når brugeren åbner Jobliste eller en anden procesovervågningssoftware. På denne måde vil det høje CPU -forbrug gå ubemærket hen. Især HolesWarm Malware udnytter over 20 sårbarheder i forældede Linux- og Windows -komponenter. Indtil videre har HolesWarm-malware overtaget mindst 1.000 skybaserede systemer.
HolesWarm Malware udnytter web-tilsluttede tjenester
De komponenter, HolesWarm Malware er i stand til at udnytte, omfatter Jenkins, Shiro, Spring Boot, Apache Tomcat, Weblogic og andre. For at sikre sig mod sådanne angreb bør netværksadministratorer sørge for, at al web-tilsluttet software har modtaget de seneste opdateringer og patches. Hvis minearbejderen kører med succes, vil den bruge systemets CPU -strøm til at mine til Monero. Al kryptokurrency, som systemet genererer, sendes til angribernes tegnebog.
Analytikere, der undersøgte HolesWarm Malware, rapporterer imidlertid, at det kan pakke flere funktioner under emhætten. Selvom kryptokurrency -minemodulet ser ud til at være den primære del af angrebet, har dette implantat andre muligheder. Det kan gøre fjernoperatøren i stand til at tage kontrol over det kompromitterede system, udføre kommandoer og endda opnå loginoplysninger.
Selvom HolesWarm Malware ikke er så populær endnu, ser det ud til at operatørerne er seriøse med deres kampagne. Implantatet og angrebet modtager regelmæssige opdateringer til at udnytte forskellige infektionsvektorer. Vær sikker ved at anvende de nyeste sikkerhedsrettelser, og aktiver en velrenommeret softwarepakke mod malware.