HolesWarm Malware va après Windows et Linux, Mines Monero
Le HolesWarm Malware infiltre les systèmes Windows et Linux afin de récolter leurs ressources matérielles pour l'extraction de crypto-monnaie. De telles attaques sont souvent difficiles à repérer car les mineurs de crypto-monnaie prennent des mesures supplémentaires pour dissimuler leur comportement. Par exemple, certains d'entre eux ont tendance à mettre en pause la tâche d'exploration lorsque l'utilisateur ouvre le gestionnaire de tâches ou un autre logiciel de surveillance de processus. De cette façon, l'utilisation élevée du processeur passera inaperçue. Le logiciel malveillant HolesWarm, en particulier, exploite plus de 20 vulnérabilités dans des composants Linux et Windows obsolètes. Jusqu'à présent, le malware HolesWarm a pris le contrôle d'au moins 1 000 systèmes basés sur le cloud.
HolesWarm Malware exploite les services connectés au Web
Les composants que HolesWarm Malware est capable d'exploiter incluent Jenkins, Shiro, Spring Boot, Apache Tomcat, Weblogic et autres. Pour rester à l'abri de telles attaques, les administrateurs réseau doivent s'assurer que tous les logiciels connectés au Web ont reçu les dernières mises à jour et correctifs. Si le mineur s'exécute avec succès, il utilisera la puissance du processeur du système pour exploiter Monero. Toutes les crypto-monnaies générées par le système sont envoyées au portefeuille des attaquants.
Cependant, les analystes qui ont examiné le HolesWarm Malware rapportent qu'il pourrait contenir plus de fonctionnalités sous le capot. Bien que le module d'extraction de crypto-monnaie semble être la partie principale de l'attaque, cet implant a d'autres capacités. Cela peut permettre à l'opérateur distant de prendre le contrôle du système compromis, d'exécuter des commandes et même d'obtenir des informations de connexion.
Bien que le HolesWarm Malware ne soit pas encore très populaire, ses opérateurs semblent être sérieux au sujet de leur campagne. L'implant et l'attaque reçoivent des mises à jour régulières pour exploiter différents vecteurs d'infection. Restez en sécurité en appliquant les derniers correctifs de sécurité et activez une suite logicielle anti-malware réputée.