Специалисты ESET выявили новую мошенническую кампанию. Атакующие заражают веб-серверы вредоносным майнером криптовалюты Monero (XMR). Операция продолжается как минимум с мая 2017 года.
Злоумышленники, стоящие за данной кампанией, незначительно изменили легитимную программу xmrig для добычи Monero, добавив в код адрес своего кошелька и майнинговый пул URL. Антивирусные продукты ESET зафиксировали появление вредоносного майнера 26 мая – в день выпуска базовой версии xmrig, пишет android-robot.com.
Для скрытой установки вредоносного майнера на веб-серверы атакующие используют CVE-2017-7269 – уязвимость службы WebDAV в операционной системе Windows Server 2003 R2. Вероятнее всего, сканирование на предмет уязвимости выполняется с машины, которая размещена на облачном сервере Amazon, арендованном злоумышленниками.
Выбор Monero для добычи с помощью вредоносного ПО обусловлен рядом преимуществ данной криптовалюты. Так, в отличие от биткоина, майнинг XMR не требует использования специального оборудования. Кроме того, Monero обеспечивает анонимность сделок – транзакции отследить невозможно.
Число зараженных веб-серверов можно оценить по общему хешрейту – совокупной вычислительной мощности машин, которые используют атакующие. По оценке ESET, за три месяца мошенники включили в свой ботнет несколько сотен зараженных веб-серверов и заработали больше 63 000 долларов.
Пользователи антивирусных продуктов ESET защищены от любых попыток использования уязвимости CVE-2017-7269, даже если на их машинах пока не установлено обновление. ESET детектирует вредоносный майнер как троян Win32/CoinMiner.AMW, попытки эксплуатации уязвимости на сетевом уровне как webDAV/ExplodingCan.
Горячие темы