ΑρχικήSecurityΤο νέο malware τύπου worm P2PInfect στοχεύει Linux και Windows Redis servers

Το νέο malware τύπου worm P2PInfect στοχεύει Linux και Windows Redis servers

Νωρίτερα αυτό το μήνα, ερευνητές ασφαλείας ανακάλυψαν το νέο κακόβουλο λογισμικό peer-to-peer (P2P) P2PInfect με δυνατότητες αυτοδιάδοσης που στοχεύει Redis instances που εκτελούνται σε συστήματα Windows και Linux που είναι εκτεθειμένα στο διαδίκτυο.

Στις 11 Ιουλίου, οι ερευνητές της Unit 42 εντόπισαν ένα worm βασισμένο σε Rust (με την ονομασία P2PInfect) που εισβάλλει σε Redis servers οι οποίοι έχουν παραμείνει ευάλωτοι στην ευπάθεια μέγιστης σοβαρότητας CVE-2022-0543 Lua sandbox escape.

Τις τελευταίες δύο εβδομάδες, 307.000 εκτεθειμένοι Redis servers έχουν ανακαλυφθεί στο διαδίκτυο, ωστόσο, σύμφωνα με τους ερευνητές, μόνο 934 από αυτά τα instances είναι δυνητικά ευάλωτα σε επιθέσεις από αυτό το κακόβουλο λογισμικό.

Ωστόσο, ακόμη και αν δεν είναι όλα ευάλωτα στη μόλυνση, το worm εξακολουθεί να στοχεύει και να προσπαθεί να τους θέσει σε κίνδυνο.

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη. Ένα φεγγάρι που εξαφανίστηκε θα μπορούσε να εξηγήσει γιατί ο Άρης είναι τόσο διαφορετικός από τους άλλους βραχώδεις πλανήτες του ηλιακού μας συστήματος. Σήμερα, ο Άρης έχει δύο μικροσκοπικά φεγγάρια. Αλλά νωρίς στην ιστορία του, ο Κόκκινος Πλανήτης μπορεί να είχε ένα πολύ μεγαλύτερο φεγγάρι, το οποίο μπορεί να ευθύνεται για το περίεργο σχήμα και το ακραίο έδαφός του, προτείνει ο Michael Efroimsky, αστρονόμος στο Ναυτικό Παρατηρητήριο των ΗΠΑ στην Ουάσιγκτον.

00:00 Εισαγωγή
00:19 Μεγαλύτερο φεγγάρι
01:09 Πώς άλλαξε το σχήμα του Άρη
01:35 Πώς εξαφανίστηκε ο Nerio
01:52 Απλώς μια υπόθεση

Μάθετε περισσότερα: https://www.secnews.gr/619125/ena-feggari-pou-eksafanistike-diamorfose-planiti-ari/

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη. Ένα φεγγάρι που εξαφανίστηκε θα μπορούσε να εξηγήσει γιατί ο Άρης είναι τόσο διαφορετικός από τους άλλους βραχώδεις πλανήτες του ηλιακού μας συστήματος. Σήμερα, ο Άρης έχει δύο μικροσκοπικά φεγγάρια. Αλλά νωρίς στην ιστορία του, ο Κόκκινος Πλανήτης μπορεί να είχε ένα πολύ μεγαλύτερο φεγγάρι, το οποίο μπορεί να ευθύνεται για το περίεργο σχήμα και το ακραίο έδαφός του, προτείνει ο Michael Efroimsky, αστρονόμος στο Ναυτικό Παρατηρητήριο των ΗΠΑ στην Ουάσιγκτον.

00:00 Εισαγωγή
00:19 Μεγαλύτερο φεγγάρι
01:09 Πώς άλλαξε το σχήμα του Άρη
01:35 Πώς εξαφανίστηκε ο Nerio
01:52 Απλώς μια υπόθεση

Μάθετε περισσότερα: https://www.secnews.gr/619125/ena-feggari-pou-eksafanistike-diamorfose-planiti-ari/

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3Li1JaXRiYVF3ZzFV

Ένα φεγγάρι που εξαφανίστηκε ίσως διαμόρφωσε τον Άρη

SecNewsTV 11 hours ago

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 19 hours ago

Οι στόχοι έχουν τεθεί σε περιβάλλοντα cloud container

Η επιτυχής εκμετάλλευση του ελαττώματος CVE-2022-0543 επιτρέπει στο κακόβουλο λογισμικό να αποκτήσει δυνατότητες απομακρυσμένης εκτέλεσης κώδικα σε παραβιασμένες συσκευές.

Μετά την ανάπτυξή του, το P2PInfect worm εγκαθιστά ένα πρώτο κακόβουλο ωφέλιμο φορτίο, δημιουργώντας ένα κανάλι επικοινωνίας peer-to-peer (P2P) σε ένα ευρύτερο διασυνδεδεμένο σύστημα.

Αφού συνδεθεί στο δίκτυο P2P άλλων μολυσμένων συσκευών που χρησιμοποιούνται για την αυτόματη διάδοση, το worm κατεβάζει πρόσθετα κακόβουλα δυαδικά προγράμματα, συμπεριλαμβανομένων εργαλείων σάρωσης για την εύρεση άλλων εκτεθειμένων Redis servers.

Με την πάροδο των ετών, πολλοί απειλητικοί φορείς έχουν βάλει στο στόχαστρο τους Redis servers, προσθέτοντάς τους σε DDoS botnets και cryptojacking.

Για παράδειγμα, τα exploits του CVE-2022-0543 έχουν χρησιμοποιηθεί για αρχική πρόσβαση από άλλα botnets που στοχεύουν σε Redis instances, όπως το Muhstik και το Redigo, για διάφορους κακόβουλους σκοπούς, συμπεριλαμβανομένων επιθέσεων DDoS και brute-forcing.

Τον Μάρτιο του 2022, ο Οργανισμός Κυβερνοασφάλειας και Ασφάλειας Υποδομών των ΗΠΑ (CISA) διέταξε τις ομοσπονδιακές πολιτικές υπηρεσίες να επιδιορθώσουν μια κρίσιμη ευπάθεια στο Redis, η οποία είχε προστεθεί στο exploit εξάπλωσης που χρησιμοποιούσε η συμμορία κακόβουλου λογισμικού Muhstik.

Δυστυχώς, με βάση τον μεγάλο αριθμό των περιπτώσεων που εκτίθενται στο διαδίκτυο, πολλοί διαχειριστές διακομιστών Redis μπορεί να μην γνωρίζουν ότι ο Redis δεν διαθέτει μια ασφαλής από προεπιλογή διαμόρφωση.

Σύμφωνα με την επίσημη τεκμηρίωση, οι Redis servers έχουν σχεδιαστεί για κλειστά δίκτυα πληροφορικής και, ως εκ τούτου, δεν διαθέτουν μηχανισμό ελέγχου πρόσβασης ενεργοποιημένο από προεπιλογή.

Πηγή πληροφοριών: bleepingcomputer.com

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS