Киберпреступники майнят XMR при помощи уязвимости в старых версиях Confluence Atlassian

По сообщениям аналитической компании Trend Micro, киберпреступники используют уязвимость CVE-2019-3396 в программном обеспечении Confluence Atlassian для скрытого майнинга монеро.

Обнаруженная уязвимость
позволяет киберпреступникам скрыто устанавливать и запускать майнер XMR на компьютере, а также скрывать активность майнинга, используя руткит, чтобы скрыть сетевую активность вредоносного ПО и снизить нагрузку на центральный процессор.

Согласно рекомендациям
по безопасности создателей платформы для организации командной работы Confluence Atlassian, данная уязвимость относится только к некоторым старым версиям Confluence. Проблему можно решить, загрузив исправленные версии Confluence Server и Data Center.

В прошлом году Trend Micro сообщала, что количество криптоджекинговых атак выросло на 956% с первой половины 2017 года до первого полугодия 2018 года. Причем хакеры начали острую конкуренцию между собой за ресурсы взломанных компьютеров. Недавно стало известно, что у программы скрытого майнинга Shellbot в результате очередного обновления появилась
возможность отключать другие майнеры, работающие на зараженном компьютере.

Кроме того, Microsoft Korea в прошлом месяце сообщила, что количество случаев криптоджекинга в стране растет. Однако популярность скрытого майнинга увеличивается по всему миру, в связи с чем в браузере Mozilla Firefox недавно появилась
защита от криптоджекинга. Ранее исследователи из корпорации IBM обнаружили, что в 2018 году криптоджекинг доминировал среди криптовалютных киберпреступлений, опередив более популярные ранее виды мошенничества.

Источник: bits.media