A HolesWarm Malware a Windows és a Linux után megy, Mines Monero
A HolesWarm Malware beszivárog a Windows és Linux rendszerekbe, hogy begyűjtse a hardver erőforrásait a kriptovaluta bányászathoz. Az ilyen támadásokat gyakran nehéz észrevenni, mert a kriptovaluta bányászok extra intézkedéseket tesznek viselkedésük elrejtésére. Például néhányan hajlamosak szüneteltetni a bányászati feladatot, amikor a felhasználó megnyitja a Feladatkezelőt vagy egy másik folyamatfigyelő szoftvert. Így a magas CPU -használat észrevétlen marad. A HolesWarm Malware különösen több mint 20 sebezhetőséget használ ki az elavult Linux- és Windows -összetevőkben. A HolesWarm kártevő eddig legalább 1000 felhőalapú rendszert vett át.
A HolesWarm Malware kihasználja a webes szolgáltatásokat
A HolesWarm Malware kihasználható összetevői közé tartozik a Jenkins, a Shiro, a Spring Boot, az Apache Tomcat, a Weblogic és mások. Az ilyen támadások elleni védelem érdekében a hálózati rendszergazdáknak meg kell győződniük arról, hogy az összes webes szoftver megkapta a legújabb frissítéseket és javításokat. Ha a bányász sikeresen fut, akkor a rendszer CPU teljesítményét használja fel Monero bányászására. A rendszer által létrehozott összes kriptovaluta a támadók pénztárcájába kerül.
A HolesWarm Malware -t vizsgáló elemzők azonban arról számolnak be, hogy több funkciót is tartalmazhat a motorháztető alatt. Bár a kriptovaluta bányászati modul tűnik a támadás elsődleges részének, ez az implantátum más képességekkel is rendelkezik. Lehetővé teheti, hogy a távoli kezelő átvegye az irányítást a feltört rendszer felett, parancsokat hajtson végre, és akár bejelentkezési adatokat szerezzen be.
Bár a HolesWarm Malware még nem annyira népszerű, úgy tűnik, hogy üzemeltetői komolyan gondolják a kampányukat. Az implantátum és a támadás rendszeresen frissül a különböző fertőző vektorok kihasználása érdekében. Maradjon biztonságban a legújabb biztonsági javítások alkalmazásával, és aktiváljon egy jó hírű kártevő-ellenes szoftvercsomagot.