ΑρχικήSecurityLinux malware συμμορία εκμεταλλεύεται το Oracle Weblogic για εξόρυξη κρυπτονομισμάτων

Linux malware συμμορία εκμεταλλεύεται το Oracle Weblogic για εξόρυξη κρυπτονομισμάτων

Μια νέα malware συμμορία στοχεύει σε περιβάλλοντα Linux με σκοπό την παράνομη εξόρυξη κρυπτονομισμάτων, εστιάζοντας κυρίως στον Oracle Weblogic server.

Oracle Linux

Αυτή η κακόβουλη συμμορία έχει σχεδιαστεί για την διανομή κακόβουλου λογισμικού που ονομάζεται Hadooken, σύμφωνα με την εταιρεία ασφάλειας cloud Aqua.

Διαβάστε επίσης: Το PAM του Linux καταχράται για τη δημιουργία backdoors

“Όταν εκτελείται το Hadooken, απελευθερώνει ένα Tsunami malware και ενεργοποιεί έναν miner κρυπτονομισμάτων,” ανέφερε ο ερευνητής ασφαλείας Assaf Moran. Οι αλυσίδες επιθέσεων εκμεταλλεύονται γνωστά τρωτά σημεία και εσφαλμένες ρυθμίσεις, όπως αδύναμα credentials, για να αποκτήσουν πρόσβαση και να εκτελέσουν αυθαίρετο κώδικα.

#secnews #europaclipper #europa 

Η NASA εκτόξευσε τον διαστημικό ανιχνευτή Europa Clipper, στα πλαίσια μιας αποστολής για τον εντοπισμό σημαδιών εξωγήινης ζωής σε ένα από τα παγωμένα φεγγάρια του Δία, την Ευρώπη.

Το Europa Clipper θα διανύσει 1,8 δισεκατομμύρια μίλια για να φτάσει στο φεγγάρι Ευρώπη. Αναμένεται να φτάσει γύρω στο 2030, αλλά οι επιστήμονες πιστεύουν ότι η αναμονή αξίζει τον κόπο, αφού μπορεί να ανακαλύψει πράγματα που μπορεί να αλλάξουν όσα γνωρίζουμε για τη ζωή στο ηλιακό μας σύστημα.

Μάθετε περισσότερα: https://www.secnews.gr/625020/nasa-ektokseuse-europa-clipper-anixneusi-zois-feggari-europi/

00:00 Εισαγωγή
00:21 Εκτόξευση και ταξίδι έως το φεγγάρι
00:55 Υποθέσεις για την Ευρώπη
01:41 Προηγούμενες αποστολές
02:17 Europa Clipper εξερεύνηση φεγγαριού

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #europaclipper #europa

Η NASA εκτόξευσε τον διαστημικό ανιχνευτή Europa Clipper, στα πλαίσια μιας αποστολής για τον εντοπισμό σημαδιών εξωγήινης ζωής σε ένα από τα παγωμένα φεγγάρια του Δία, την Ευρώπη.

Το Europa Clipper θα διανύσει 1,8 δισεκατομμύρια μίλια για να φτάσει στο φεγγάρι Ευρώπη. Αναμένεται να φτάσει γύρω στο 2030, αλλά οι επιστήμονες πιστεύουν ότι η αναμονή αξίζει τον κόπο, αφού μπορεί να ανακαλύψει πράγματα που μπορεί να αλλάξουν όσα γνωρίζουμε για τη ζωή στο ηλιακό μας σύστημα.

Μάθετε περισσότερα: https://www.secnews.gr/625020/nasa-ektokseuse-europa-clipper-anixneusi-zois-feggari-europi/

00:00 Εισαγωγή
00:21 Εκτόξευση και ταξίδι έως το φεγγάρι
00:55 Υποθέσεις για την Ευρώπη
01:41 Προηγούμενες αποστολές
02:17 Europa Clipper εξερεύνηση φεγγαριού

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LmlpV0lOdVNUY01F

Εκτόξευση του Europa Clipper για ανίχνευση ζωής στην Ευρώπη!

SecNewsTV 16 hours ago

Αυτό επιτυγχάνεται μέσω της εκκίνησης δύο σχεδόν πανομοιότυπων ωφέλιμων φορτίων (payloads): το ένα είναι γραμμένο σε Python και το άλλο είναι ένα shell script. Και τα δύο είναι υπεύθυνα για την ανάκτηση του κακόβουλου λογισμικού Hadooken από έναν απομακρυσμένο διακομιστή (“89.185.85[.]102” ή “185.174.136[.]204”).

“Επιπλέον, η έκδοση του shell script προσπαθεί να σαρώσει διάφορους καταλόγους που περιέχουν δεδομένα SSH, όπως διαπιστευτήρια χρήστη, πληροφορίες κεντρικού υπολογιστή και μυστικά, και χρησιμοποιεί αυτές τις πληροφορίες για να επιτεθεί σε γνωστούς servers,” δήλωσε ο Moran.

Δείτε περισσότερα: sedexp: Ένα Linux malware που έμεινε κρυφό για δύο χρόνια

Το κακόβουλο λογισμικό (malware) Hadooken κινείται πλευρικά στον οργανισμό ή σε συνδεδεμένα περιβάλλοντα με σκοπό να επεκταθεί. Περιλαμβάνει δύο βασικά στοιχεία: έναν miner κρυπτονομισμάτων και ένα botnet άρνησης υπηρεσίας (DDoS), γνωστό ως Tsunami ή Kaiten, που έχει στοχοποιήσει υπηρεσίες όπως οι Jenkins και Weblogic σε περιβάλλοντα Kubernetes.

Επιπλέον, το Hadooken malware δημιουργεί επιμονή στον κεντρικό υπολογιστή, ρυθμίζοντας θέσεις εργασίας cron για να εκτελεί το crypto miner περιοδικά σε διαφορετικές συχνότητες. Η Aqua ανέφερε ότι η διεύθυνση IP 89.185.85[.]102 είναι καταχωρημένη στη Γερμανία από την εταιρεία Aeza International LTD (AS210644). Μια προηγούμενη αναφορά από την Uptycs το Φεβρουάριο του 2024 συνδέει αυτή τη διεύθυνση με μια εκστρατεία κρυπτονομισμάτων του 8220 Gang, η οποία εκμεταλλεύεται ελαττώματα στον Apache Log4j και στον Atlassian Confluence Server και Data Center.

Η δεύτερη διεύθυνση IP 185.174.136[.]204, αν και αυτή τη στιγμή είναι ανενεργή, συνδέεται επίσης με την Aeza Group Ltd. (AS216246). Όπως επισημάνθηκε από το Qurium και το EU DisinfoLab τον Ιούλιο του 2024, η Aeza είναι πάροχος υπηρεσιών φιλοξενίας που διαθέτει αλεξίσφαιρη υποδομή και έχει παρουσία στο Moscow M9, καθώς και σε δύο κέντρα δεδομένων στη Φρανκφούρτη.

Διαβάστε ακόμη: Η ευπάθεια SLUBStick Linux επιτρέπει στους hackers να αποκτήσουν πλήρη έλεγχο του συστήματος

Linux Oracle server

«Η λειτουργία του Aeza και η ταχεία ανάπτυξή του μπορούν να αποδοθούν στην πρόσληψη νέων προγραμματιστών που συνεργάζονται με αλεξίσφαιρους παρόχους φιλοξενίας στη Ρωσία, οι οποίοι προσφέρουν καταφύγιο στο κυβερνοέγκλημα», αναφέρουν οι ερευνητές στην έκθεσή τους.

Πηγή: thehackernews

SecNews
SecNewshttps://www.secnews.gr
In a world without fences and walls, who need Gates and Windows
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS