Источник SecurityLab.ru, Москва
Заголовок Rejetto HFS: файловый сервер стал майнинг-фермой хакеров
Дата 20240704

Этим цветом    обозначаются известные системе слова и выражения, принимавшие участие в анализе данного текста, а таким    - идентифицированные, то есть соотнесенные с каким-либо объектом онтологической базы

============= Обработанный текст:
Rejetto HFS: файловый сервер• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Файловый сервер

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Файловый сервер
стал майнинг-фермой• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта хакеров• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий » Хакинг (компьютерная безопасность)

Rejetto HFS: файловый сервер• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Файловый сервер

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Файловый сервер
стал майнинг-фермой• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта хакеров• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий » Хакинг (компьютерная безопасность)

16:45 / 4 июля, 2024

Rejetto HFS SSTI HTTP• Телекоммуникации и связь » Компьютерная сеть » Интернет » Протокол передачи данных » Протокол Http » HTTP AhnLab XMRig

Rejetto HFS: файловый сервер• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Файловый сервер

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Файловый сервер
стал майнинг-фермой• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта хакеров• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий » Хакинг (компьютерная безопасность)

16:45 / 4 июля, 2024 2024-07-04T16:45:00+03:00

Alexander Antipov

Rejetto HFS SSTI HTTP• Телекоммуникации и связь » Компьютерная сеть » Интернет » Протокол передачи данных » Протокол Http » HTTP AhnLab XMRig

HFS превратился в арсенал вредоносного ПО.

Компания AhnLab сообщает, что хакеры атакуют• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты

• Безопасность » Компьютерная безопасность » Атаки и эксплойты
старые версии

HTTP• Телекоммуникации и связь » Компьютерная сеть » Интернет » Протокол передачи данных » Протокол Http » HTTPHyperText Transfer Protocol• Телекоммуникации и связь » Компьютерная сеть » Интернет » Протокол передачи данных » Протокол Http » HTTP» или «протокол передачи гипертекста• Телекоммуникации и связь » Компьютерная сеть » Интернет » Протокол передачи данных » Протокол Http » HTTP») –
протокол прикладного уровня передачи данных. Изначально использовался в виде
гипертекстовых документов• Телекоммуникации и связь » Компьютерная сеть » Интернет » Протокол передачи данных » Гипертекст в формате HTML (т.е. документов, которые могут
содержать ссылки• Информационные технологии » Информатика » Программирование » Программное обеспечение » Языки программирования » Типы данных » Ссылка (программирование)

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Языки программирования » Типы данных » Ссылка (программирование)

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Языки программирования » Типы данных » Ссылка (программирование)
, допускающие переход к другим документам). В настоящее же
время используется повсеместно для передачи любых типов данных• Информационные технологии » Информатика » Программирование » Программное обеспечение » Языки программирования » Типы данных

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Языки программирования » Типы данных

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Языки программирования » Типы данных
.

" data-html="true" data-original-title="HTTP• Телекоммуникации и связь » Компьютерная сеть » Интернет » Протокол передачи данных » Протокол Http » HTTP" >HTTP File Server• Информационные технологии » Информатика » Программирование » Программное обеспечение » Свободное программное обеспечение » HTTP File Server

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Свободное программное обеспечение » HTTP File Server

• Телекоммуникации и связь » Компьютерная сеть » Серверы » Веб-серверы » HTTP File Server

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Свободное программное обеспечение » HTTP File Server
(HFS) от
Rejetto, чтобы внедрять вредоносное ПО и майнеры криптовалют• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта.

По данным AhnLab, уязвимость затрагивает версии программного обеспечения до
2.3m включительно. Однако Rejetto предупредила пользователей об опасности
использования версий с 2.3m по 2.4 из-за ошибки. Версия 2.3m популярна среди
индивидуальных пользователей, небольших команд, образовательных учреждений• Образование » Учебные заведения и
разработчиков, тестирующих обмен файлами по сети.

CVE-2024-23692 (оценка CVSS: 9.8) представляет собой уязвимость внедрения
шаблона на стороне сервера (Server Side Template Injection,

Server Side Template Injection (SSTI) — это уязвимость, которая возникает,
когда веб-приложение• Телекоммуникации и связь » Компьютерная сеть » Интернет » Веб-программирование » Веб-приложение неправильно обрабатывает пользовательский ввод в
серверных шаблонах. <br> <br> Злоумышленник может вставлять вредоносный код• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Компьютерный вирус

• Безопасность » Компьютерная безопасность » Компьютерный вирус
в
шаблоны, которые сервер затем интерпретирует и выполняет. Это позволяет
атакующему выполнять произвольные команды на сервере, получать доступ к
конфиденциальным данным
и потенциально контролировать сервер.

" data-html="true" data-original-title="SSTI" >SSTI ) и позволяет удаленному
злоумышленнику без аутентификации отправлять специально сформированные
HTTP• Телекоммуникации и связь » Компьютерная сеть » Интернет » Протокол передачи данных » Протокол Http » HTTP-запросы для выполнения произвольных команд на затронутой системе. Ошибка
впервые была обнаружена в августе 2023 года и публично раскрыта в техническом
отчете в мае этого года.

Сразу после раскрытия информации стали доступны модуль Metasploit и
PoC-эксплоит• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты » Эксплойт

• Безопасность » Компьютерная безопасность » Атаки и эксплойты » Эксплойт
уязвимости. По данным AhnLab, в этот момент начались случаи
реальной эксплуатации. В ходе атак хакеры• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты

• Безопасность » Компьютерная безопасность » Атаки и эксплойты
собирают информацию о системе,
устанавливают бэкдоры• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность

• Безопасность » Компьютерная безопасность
и различные типы вредоносного ПО. В ходе атак хакеры• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты

• Безопасность » Компьютерная безопасность » Атаки и эксплойты

собирают информацию о системе и текущем пользователе, а также ведут поиск
подключенных устройств и планируют последующие действия.

Во многих случаях злоумышленники завершают процесс HFS после добавления нового
пользователя в группу администраторов, что предотвращает использование
недостатка другими хакерами• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий » Хакинг (компьютерная безопасность).

На следующих этапах атак устанавливается инструмент

XMRig - это программное обеспечение для майнинга криптовалюты• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта Monero• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » Monero.<br />
Зачастую используется злоумышленниками в качестве инструмента для
криптомайнинга без согласия владельца компьютера.

" data-html="true" data-original-title="XMRig" >XMRig для майнинга
криптовалюты• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта Monero• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » Monero. XMRig был развернут как минимум в четырех атаках. Одну из
них приписывают группе LemonDuck.

Другие вредоносные программы• Информационные технологии » Информатика » Защита информации

• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Компьютерный вирус

• Безопасность » Компьютерная безопасность » Компьютерный вирус
, доставляемые на скомпрометированный компьютер,
включают:

XenoRAT – устанавливается вместе с XMRig для удаленного доступа и управления;

Gh0stRAT – используется для удаленного управления и кражи• Государство » Законы и право » Правовая система России » Кодексы Российской Федерации » Уголовный кодекс РФ » Преступления против собственности » Статья 158 УК РФ данных со взломанных
систем;

PlugX – бэкдор• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность

• Безопасность » Компьютерная безопасность
, чаще всего ассоциируемый с китайскоязычными хакерами• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий » Хакинг (компьютерная безопасность),
используется для достижения устойчивого доступа;

GoThief – инфостилер, использующий Amazon AWS для кражи• Государство » Законы и право » Правовая система России » Кодексы Российской Федерации » Уголовный кодекс РФ » Преступления против собственности » Статья 158 УК РФ данных. Делает
скриншоты, собирает информацию о файлах на рабочем столе и отправляет данные
на C2-сервер.

AhnLab продолжает фиксировать атаки на версию 2.3m. Поскольку сервер должен
быть доступен в интернете для обмена файлами, хакеры• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий » Хакинг (компьютерная безопасность) будут продолжать искать
уязвимые версии для атак.

На данный момент рекомендуемая версия продукта – 0.52.10. Несмотря на более
низкий номер, это самая последняя версия HFS от разработчика. Она основана на
веб-технологиях, требует минимальной настройки, поддерживает HTTPS,
динамический DNS и аутентификацию для административной панели.

AhnLab предоставляет набор индикаторов компрометации в своем отчете, которые
включают хэши вредоносного ПО, IP-адреса C2-серверов, а также URL-адреса
загрузки вредоносного ПО.

Не ждите, пока хакеры• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий » Хакинг (компьютерная безопасность) вас взломают - подпишитесь на наш канал и станьте
неприступной крепостью!

Подписаться

============= Итог: 13,4215 ; Информационные технологии#Информатика#Защита информации #Компьютерная безопасность#Хакинг (компьютерная безопасность) 10,1107 ; Информационные технологии#Информатика#Защита информации #Компьютерная безопасность#Атаки и эксплойты#Компьютерный вирус 7,2107 ; Информационные технологии#Информатика#Защита информации #Компьютерная безопасность#Компьютерный вирус#Атаки и эксплойты 7,2107 ; Информационные технологии#Информатика#Защита информации #Компьютерная безопасность#Компьютерный вирус#Компьютерные преступления 7,0054 ; Информационные технологии#Информатика#Защита информации #Компьютерная безопасность#Атаки и эксплойты#Эксплойт 3,6636 ; Информационные технологии#Информатика#Программирование #Программное обеспечение#Языки программирования#Типы данных #Ссылка (программирование) 1,7019 ; Информационные технологии#Информационно-коммуникационные технологии #Информационные технологии и телекоммуникации#Вычислительная техника #Компьютер#Файловый сервер 1,6772 ; Информационные технологии#Информатика#Программирование #Программное обеспечение#Свободное программное обеспечение #HTTP File Server 4,9818 ; Телекоммуникации и связь#Компьютерная сеть#Интернет #Протокол передачи данных#Протокол Http#HTTP 3,6637 ; Телекоммуникации и связь#Компьютерная сеть#Интернет #Протокол передачи данных#Гипертекст 1,6387 ; Телекоммуникации и связь#Компьютерная сеть#Интернет#Веб-программирование #Веб-приложение 4,7012 ; Государство#Законы и право#Теория государства и права#Отрасль права #Информационное право#Компьютерные преступления #Преступления в сфере информационных технологий #Хакинг (компьютерная безопасность)#Компьютерная безопасность 2,8683 ; Государство#Законы и право#Правовая система России #Кодексы Российской Федерации#Уголовный кодекс РФ #Преступления против собственности#Статья 158 УК РФ 1,7046 ; Государство#Законы и право#Теория государства и права#Отрасль права #Информационное право#Компьютерные преступления#Интернет 2,1990 ; Экономика#Финансы#Платежные средства#Платежные системы интернета #Криптовалюта#Monero 1,2500 ; Образование#Учебные заведения

============= Объекты: законы Статья 158 УК РФ

============= Связи: Интернет # ассоциации # Компьютерные преступления Компьютерная безопасность # ассоциации # Хакинг (компьютерная безопасность) Компьютерный вирус # ассоциации # Атаки и эксплойты Компьютерный вирус # ассоциации # Компьютерные преступления


Copyright © 2007-2024 ООО «RelTeam»