Rejetto
HFS:
файловый сервер• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Файловый сервер
• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Файловый сервер стал
майнинг-фермой• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта хакеров• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий » Хакинг (компьютерная безопасность)
Rejetto HFS: файловый сервер• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Файловый сервер
• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Файловый сервер стал майнинг-фермой• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта хакеров• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий » Хакинг (компьютерная безопасность)
16:45 / 4 июля, 2024
Rejetto HFS SSTI HTTP• Телекоммуникации и связь » Компьютерная сеть » Интернет » Протокол передачи данных » Протокол Http » HTTP AhnLab XMRig
Rejetto HFS: файловый сервер• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Файловый сервер
• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Файловый сервер стал майнинг-фермой• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта хакеров• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий » Хакинг (компьютерная безопасность)
16:45 / 4 июля, 2024 2024-07-04T16:45:00+03:00
Alexander Antipov
Rejetto HFS SSTI HTTP• Телекоммуникации и связь » Компьютерная сеть » Интернет » Протокол передачи данных » Протокол Http » HTTP AhnLab XMRig
HFS превратился в арсенал вредоносного ПО.
Компания AhnLab сообщает, что хакеры атакуют• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты
• Безопасность » Компьютерная безопасность » Атаки и эксплойты старые версии
HTTP• Телекоммуникации и связь » Компьютерная сеть » Интернет » Протокол передачи данных » Протокол Http » HTTP («HyperText Transfer Protocol• Телекоммуникации и связь » Компьютерная сеть » Интернет » Протокол передачи данных » Протокол Http » HTTP» или «протокол передачи гипертекста• Телекоммуникации и связь » Компьютерная сеть » Интернет » Протокол передачи данных » Протокол Http » HTTP») –
протокол прикладного уровня передачи данных. Изначально использовался в виде
гипертекстовых документов• Телекоммуникации и связь » Компьютерная сеть » Интернет » Протокол передачи данных » Гипертекст в формате HTML (т.е. документов, которые могут
содержать ссылки• Информационные технологии » Информатика » Программирование » Программное обеспечение » Языки программирования » Типы данных » Ссылка (программирование)
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Языки программирования » Типы данных » Ссылка (программирование)
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Языки программирования » Типы данных » Ссылка (программирование), допускающие переход к другим документам). В настоящее же
время используется повсеместно для передачи любых типов данных• Информационные технологии » Информатика » Программирование » Программное обеспечение » Языки программирования » Типы данных
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Языки программирования » Типы данных
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Языки программирования » Типы данных.
" data-html="true" data-original-title="HTTP• Телекоммуникации и связь » Компьютерная сеть » Интернет » Протокол передачи данных » Протокол Http » HTTP" >HTTP File Server• Информационные технологии » Информатика » Программирование » Программное обеспечение » Свободное программное обеспечение » HTTP File Server
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Свободное программное обеспечение » HTTP File Server
• Телекоммуникации и связь » Компьютерная сеть » Серверы » Веб-серверы » HTTP File Server
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Свободное программное обеспечение » HTTP File Server (HFS) от
Rejetto, чтобы внедрять вредоносное ПО и майнеры криптовалют• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта.
По данным AhnLab, уязвимость затрагивает версии программного обеспечения до
2.3m включительно. Однако Rejetto предупредила пользователей об опасности
использования версий с 2.3m по 2.4 из-за ошибки. Версия 2.3m популярна среди
индивидуальных пользователей, небольших команд, образовательных учреждений• Образование » Учебные заведения и
разработчиков, тестирующих обмен файлами по сети.
CVE-2024-23692 (оценка CVSS: 9.8) представляет собой уязвимость внедрения
шаблона на стороне сервера (Server Side Template Injection,
Server Side Template Injection (SSTI) — это уязвимость, которая возникает,
когда веб-приложение• Телекоммуникации и связь » Компьютерная сеть » Интернет » Веб-программирование » Веб-приложение неправильно обрабатывает пользовательский ввод в
серверных шаблонах. <br> <br> Злоумышленник может вставлять вредоносный код• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Компьютерный вирус
• Безопасность » Компьютерная безопасность » Компьютерный вирус в
шаблоны, которые сервер затем интерпретирует и выполняет. Это позволяет
атакующему выполнять произвольные команды на сервере, получать доступ к
конфиденциальным данным и потенциально контролировать сервер.
" data-html="true" data-original-title="SSTI" >SSTI ) и позволяет удаленному
злоумышленнику без аутентификации отправлять специально сформированные
HTTP• Телекоммуникации и связь » Компьютерная сеть » Интернет » Протокол передачи данных » Протокол Http » HTTP-запросы для выполнения произвольных команд на затронутой системе. Ошибка
впервые была обнаружена в августе 2023 года и публично раскрыта в техническом
отчете в мае этого года.
Сразу после раскрытия информации стали доступны модуль Metasploit и
PoC-эксплоит• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты » Эксплойт
• Безопасность » Компьютерная безопасность » Атаки и эксплойты » Эксплойт уязвимости. По данным AhnLab, в этот момент начались случаи
реальной эксплуатации. В ходе атак хакеры• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты
• Безопасность » Компьютерная безопасность » Атаки и эксплойты собирают информацию о системе,
устанавливают бэкдоры• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность
• Безопасность » Компьютерная безопасность и различные типы вредоносного ПО. В ходе атак хакеры• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты
• Безопасность » Компьютерная безопасность » Атаки и эксплойты
собирают информацию о системе и текущем пользователе, а также ведут поиск
подключенных устройств и планируют последующие действия.
Во многих случаях злоумышленники завершают процесс HFS после добавления нового
пользователя в группу администраторов, что предотвращает использование
недостатка другими хакерами• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий » Хакинг (компьютерная безопасность).
На следующих этапах атак устанавливается инструмент
XMRig - это программное обеспечение для майнинга криптовалюты• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта Monero• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » Monero.<br />
Зачастую используется злоумышленниками в качестве инструмента для
криптомайнинга без согласия владельца компьютера.
" data-html="true" data-original-title="XMRig" >XMRig для майнинга
криптовалюты• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта Monero• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » Monero. XMRig был развернут как минимум в четырех атаках. Одну из
них приписывают группе LemonDuck.
Другие вредоносные программы• Информационные технологии » Информатика » Защита информации
• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Компьютерный вирус
• Безопасность » Компьютерная безопасность » Компьютерный вирус, доставляемые на скомпрометированный компьютер,
включают:
XenoRAT – устанавливается вместе с XMRig для удаленного доступа и управления;
Gh0stRAT – используется для удаленного управления и кражи• Государство » Законы и право » Правовая система России » Кодексы Российской Федерации » Уголовный кодекс РФ » Преступления против собственности » Статья 158 УК РФ данных со взломанных
систем;
PlugX – бэкдор• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность
• Безопасность » Компьютерная безопасность, чаще всего ассоциируемый с китайскоязычными хакерами• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий » Хакинг (компьютерная безопасность),
используется для достижения устойчивого доступа;
GoThief – инфостилер, использующий Amazon AWS для кражи• Государство » Законы и право » Правовая система России » Кодексы Российской Федерации » Уголовный кодекс РФ » Преступления против собственности » Статья 158 УК РФ данных. Делает
скриншоты, собирает информацию о файлах на рабочем столе и отправляет данные
на C2-сервер.
AhnLab продолжает фиксировать атаки на версию 2.3m. Поскольку сервер должен
быть доступен в интернете для обмена файлами, хакеры• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий » Хакинг (компьютерная безопасность) будут продолжать искать
уязвимые версии для атак.
На данный момент рекомендуемая версия продукта – 0.52.10. Несмотря на более
низкий номер, это самая последняя версия HFS от разработчика. Она основана на
веб-технологиях, требует минимальной настройки, поддерживает HTTPS,
динамический DNS и аутентификацию для административной панели.
AhnLab предоставляет набор индикаторов компрометации в своем отчете, которые
включают хэши вредоносного ПО, IP-адреса C2-серверов, а также URL-адреса
загрузки вредоносного ПО.
Не ждите, пока хакеры• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий » Хакинг (компьютерная безопасность) вас взломают - подпишитесь на наш канал и станьте
неприступной крепостью!
Подписаться