„HolesWarm“ kenkėjiška programa eina po „Windows“ ir „Linux“, „Mines Monero“
„HolesWarm“ kenkėjiška programa įsiskverbia į „Windows“ ir „Linux“ sistemas, kad surinktų savo aparatūros išteklius kriptovaliutų kasybai. Tokias atakas dažnai sunku pastebėti, nes kriptovaliutų kasėjai imasi papildomų priemonių, kad nuslėptų savo elgesį. Pavyzdžiui, kai kurie iš jų yra linkę pristabdyti kasybos užduotį, kai vartotojas atidaro užduočių tvarkyklę ar kitą proceso stebėjimo programinę įrangą. Tokiu būdu didelis CPU naudojimas bus nepastebėtas. Visų pirma „HolesWarm“ kenkėjiška programa naudoja daugiau nei 20 pažeidžiamumų pasenusiuose „Linux“ ir „Windows“ komponentuose. Iki šiol kenkėjiška programa „HolesWarm“ perėmė mažiausiai 1000 debesų pagrįstų sistemų.
„HolesWarm“ kenkėjiška programa išnaudoja prie interneto prijungtas paslaugas
Komponentai, kuriuos gali naudoti „HolesWarm Malware“, yra „Jenkins“, „Shiro“, „Spring Boot“, „Apache Tomcat“, „Weblogic“ ir kiti. Norėdami apsisaugoti nuo tokių atakų, tinklo administratoriai turėtų įsitikinti, kad visa prie interneto prijungta programinė įranga gavo naujausius atnaujinimus ir pataisas. Jei kasykla veiks sėkmingai, ji naudos sistemos procesoriaus galią, kad išgautų „Monero“. Visa sistemos sukurta kriptovaliuta siunčiama į užpuolikų piniginę.
Tačiau analitikai, ištyrę „HolesWarm Malware“, praneša, kad po gaubtu gali būti daugiau funkcijų. Nors kriptovaliutų kasybos modulis yra pagrindinė atakos dalis, šis implantas turi kitų galimybių. Tai gali leisti nuotoliniam operatoriui kontroliuoti pažeistą sistemą, vykdyti komandas ir net gauti prisijungimo duomenis.
Nors „HolesWarm“ kenkėjiška programa dar nėra tokia populiari, atrodo, kad jos operatoriai rimtai žiūri į savo kampaniją. Implantas ir ataka reguliariai atnaujinami, kad būtų galima išnaudoti įvairius infekcijų vektorius. Būkite saugūs naudodami naujausius saugos pataisas ir suaktyvinkite geros reputacijos kenkėjiškų programų paketą.