Устройства под Android и Linux массово заражают майнерами криптовалюты

Новая версия Gitpaste-12 использует более 30 уязвимостей для распространения криминальных криптомайнеров на устройствах под Linux и Android, а также атак на веб-приложения и чужие бэкдоры.

Червь и Monero

Недавно выявленный ботнет Gitpaste-12, обладающий функциями интернет-червя, снова активизировался и пополнил свой арсенал атакуемых уязвимостей. Основной его «добычей» служат устройства под управлением Android и Linux. Ботнет также активно заражает устройства интернета вещей.

Червь Gitpaste-12 распространяется через GitHub; его вредоносные компоненты хостятся на Pastebin. Первая его версия, обнаруженная в октябре 2020 г., способна была эксплуатировать 12 известных уязвимостей.

Вторая итерация, которая эксплуатирует уже более 30 уязвимостей, была выявлена 10 ноября экспертами компании Juniper ThreatLabs. Изначально они нашли репозиторий в GitHub, содержавший лишь три файла — криптомайнер под Linux, список паролей для брутфорса и интерпретатор неизвестного происхождения, написанный на Python 3.98.

Позднее к ним добавились файл настроек для криптомайнера Monero (config.json), а также эксплойт для повышения привилегий в среде Linux, запакованный UPX.

Новая версия Gitpaste-12, попав на целевую систему, сразу же скачивает вредоносные компоненты, в том числе, криптомайнер и бэкдор, после чего начинает атаковать веб-приложения, соединения AndroidDebugBridge и устройства интернета вещей, включая роутеры и IP-камеры.

Чужой бэкдор? Подойдет

Эксперты отметили, что новая версия червя знает как минимум 31 уязвимость, и только семь из них уже наблюдались в предыдущей версии. Интересной особенностью является также то, что вредонос пытается эксплуатировать уже существующие бэкдоры, которые могли быть установлены другими вредоносами.

Червь пользуется уязвимостями в таких опенсорсных пакетах как JBossSeam 2, CutePHP, mongo-express, Pi-hole и FuelCMS; жертвами также может становиться коммерческий пакет vBulletin и некоторые другие.

В Gitpaste-12 также встроен червь под Unix — X10-unix, который и атакует приложение Android Debug Bridge через порт 5555, пытаясь загрузить на устройства под Android вредоносный двоичный файл blu и пакетный файл APK. Этот файл, установившись, публикует на Pastebin IP-адрес зараженного устройства и скачивает дополнительные вредоносные компоненты. К настоящему моменту известно о заражении минимум 100 различных хостов.

Источник: cnews.ru

Это также будет Вам интересно:

Источник

iMag.one - Самые важные новости достойные вашего внимания из более чем 300 изданий!