Уязвимость в одной из Java-библиотек использовали для установки скрытых майнеров
Хакеры воспользовались критической уязвимостью в библиотеке логирования Apache Log4j на базе Java для установки скрытых майнеров и других вредоносных программ. Об этом сообщили специалисты Netlab 360.
Эксплойт под названием Log4Shell позволил злоумышленникам загружать на устройства вредоносные программы Mirai и Muhstik. В дальнейшем их использовали для запуска криптомайнеров Kinsing, организации крупномасштабных DDoS-атак или установки маяков Cobalt Strike для поиска уязвимых серверов.
Выявленные экспертами атаки были направлены на устройства под управлением Linux.
«В настоящее время не зафиксированы случаи эксплуатации уязвимости вымогательскими или APT-группировками, однако факт развертывания маяков Cobalt Strike указывает на предстоящие вредоносные кампании», – указали эксперты.
В Netlab 360 рекомендовали пользователям обновиться до последней версии Log4j.
В свою очередь, исследователи Cybereason разработали «вакцину», которая отключает параметр trustURLCodebase на удаленном сервере Log4j, тем самым устраняя критическую уязвимость.
Напомним, в начале декабря специалисты Neodyme обнаружили ошибку в библиотеке программ протокола Solana, которая потенциально позволяла красть средства у DeFi-проектов со скоростью примерно $27 млн в час.
Читайте биткоин-новости ForkLog в нашем Telegram — новости криптовалют, курсы и аналитика.
Рассылки ForkLog: держите руку на пульсе биткоин-индустрии!