Преступная группировка, предположительно китайского происхождения, заразила вредоносным ПО тысячи компьютеров на Windows и крупные сервера, сообщается в блоге компании Check Point.
В течение 18 месяцев преступники использовали чужие устройства для майнинга криптовалюты Monero, после чего отправляли все на один кошелек — всего он получил переводов на 10 829 монет или более $3,4 млн в денежном эквиваленте, пишет Ain.
Для добычи Monero устанавливалась модифицированная версия XMRig, майнера с открытым исходным кодом. Несмотря на раскрытие их деятельности, опасность все еще не предотвращена.
Последней целью преступников стал сервис Jenkins, популярный среди кодеров на Java проект для интеграции с открытым исходным кодом, а также автоматизации задач. У Jenkins более 1 млн пользователей. Как заявляет независимый исследователь Михаил Тунч, компьютеры примерно 20% из них были заражены вредоносным ПО, из-за чего испытывают проблемы с производительностью.
Хакеры использовали уязвимость под названием CVE-2017-1000353, относящуюся к процессу десериализации (процесс обмена информацией между сервером и пользователем) объектов. Из-за ошибки система десериализировала любой объект без надлежащей проверки. В Jenkins уже заявили об устранении проблемы с выходом релиза 2.54 на прошлой неделе.
Представители Check Point установили, что помимо XMRig злоумышленники также начали устанавливать на компьютеры жертв трояны. Троян регулярно получает обновления и работает на множестве платформ, хотя главной целью и остаются персональные компьютеры.
В то же время исследователи из FireEye, независимо от остальных, обнаружили уязвимость в работе серверах WebLogic от Oracle. Использование бреши с идентификатором CVE-2017-10271 позволило преступникам заработать $226 000 на незаконном майнинге криптовалют.