Уязвимость в одной из Java-библиотек использовали для установки скрытых майнеров

Хакеры воспользовались критической уязвимостью в библиотеке логирования Apache Log4j на базе Java для установки скрытых майнеров и других вредоносных программ. Об этом сообщили специалисты Netlab 360.

Эксплойт под названием Log4Shell позволил злоумышленникам загружать на устройства вредоносные программы Mirai и Muhstik. В дальнейшем их использовали для запуска криптомайнеров Kinsing, организации крупномасштабных DDoS-атак или установки маяков Cobalt Strike для поиска уязвимых серверов.

currency.com affiliate program

- Реклама -

Выявленные экспертами атаки были направлены на устройства под управлением Linux.

«В настоящее время не были зафиксированы случаи эксплуатации уязвимости вымогательскими или APT-группировками, однако факт развертывания маяков Cobalt Strike указывает на предстоящее вредоносные кампании», – указали эксперты.

В Netlab 360 рекомендовали пользователям обновиться до последней версии Log4j.

В свою очередь, исследователи Cybereason разработали «вакцину», которая отключает параметр trustURLCodebase на удаленном сервере Log4j, тем самым устраняя критическую уязвимость.

Напомним, в начале декабря специалисты Neodyme обнаружили ошибку в библиотеке программ протокола Solana, которая потенциально позволяла красть средства у DeFi-проектов со скоростью примерно $27 млн в час.

Источник: Источник

currency.com affiliate program

- Реклама -

Комментарии закрыты, но трэкбэки и Pingbacks открыты.