HolesWarm Malware går efter Windows och Linux, Mines Monero
HolesWarm Malware infiltrerar Windows- och Linux -system för att skörda sina hårdvaruresurser för kryptovaluta -gruvdrift. Sådana attacker är ofta svåra att upptäcka eftersom kryptovaluta -gruvarbetarna vidtar extra åtgärder för att dölja sitt beteende. Till exempel tenderar några av dem att pausa gruvuppgiften när användaren öppnar Aktivitetshanteraren eller annan processövervakningsprogramvara. På så sätt kommer den höga CPU -användningen att gå obemärkt förbi. I synnerhet HolesWarm Malware utnyttjar över 20 sårbarheter i föråldrade Linux- och Windows -komponenter. Hittills har HolesWarm-malware tagit över minst 1000 molnbaserade system.
HolesWarm Malware utnyttjar webbanslutna tjänster
Komponenterna som HolesWarm Malware kan utnyttja inkluderar Jenkins, Shiro, Spring Boot, Apache Tomcat, Weblogic och andra. För att undvika sådana attacker bör nätverksadministratörer se till att all webbansluten programvara har fått de senaste uppdateringarna och patchar. Om gruvarbetaren kör framgångsrikt kommer den att använda systemets CPU -kraft för att bryta för Monero. All kryptovaluta som systemet genererar skickas till angriparnas plånbok.
Men analytiker som undersökte HolesWarm Malware rapporterar att det kan packa fler funktioner under huven. Även om kryptovaluta -gruvmodulen verkar vara den primära delen av attacken, har detta implantat andra funktioner. Det kan göra det möjligt för fjärroperatören att ta kontroll över det komprometterade systemet, utföra kommandon och till och med få inloggningsuppgifter.
Även om HolesWarm Malware inte är så populärt ännu, verkar operatörerna vara seriösa med sin kampanj. Implantatet och attacken får regelbundna uppdateringar för att utnyttja olika infektionsvektorer. Var säker genom att tillämpa de senaste säkerhetsuppdateringarna och aktivera en välrenommerad programpaket mot skadlig programvara.