Вредонос Sustes обновился и теперь распространяется через уязвимость в Exim (CVE-2019-10149)
Вредонос Sustes обновился и теперь распространяется через уязвимость в Exim (CVE-2019-10149).
Новая волна криптомайнера Sustes теперь использует для заражений июньскую уязвимость в почтовом сервере Exim. Начиная с 11 августа наши сетевые сенсоры PT Network Attack Discovery обнаруживают во входящем сетевом трафике попытки эксплуатации почтовых серверов.
Сканирование происходит с адреса 154.16.67[.]133, и команда в поле RCPT TO ведет к загрузке вредоносного bash-скрипта по адресу http://154.16.67[.]136/main1. Цепочка скриптов приводит к установке на хост XMR-майнера и добавлению его в crontab. Скрипт добавляет свой публичный SSH-ключ в список authorized_keys текущего пользователя, что позволит злоумышленникам в дальнейшем получить беспарольный SSH-доступ к машине. Читать дальше →
Источник: Хабрахабр
Похожие новости
- Прогноз результатов продвижения сайта для зарубежного рынка при помощи инструмента Ahrefs
- Минус 26 млн рублей: как изменится доход блогеров-иноагентов
- Избирательный стилер: SapphireStealer маскировался под листовку ЦИК о выборах президента
- Объем рынка маркетинговых услуг в 2023 году
- Хостинг-провайдеров России обязали подключиться к СОРМ до июня 2024 года
- Анализ Приказа ФСТЭК России №118 «Об утверждении требований по безопасности информации к средствам контейнеризации»
- Spark_news: Факультет компьютерных наук ВШЭ и Яндекс расширят сотрудничество в сфере подготовки специалистов по ИИ
- Privacy Manifest: что нужно о нём знать для внедрения в проект
- bit kogan: В продолжение вчерашнего разговора про бесконтрольно растущий долг США…
- Алгоритм Diffie-Hellman: Пишем приватный мессенджер на Go