Кибербандиты использовали интересную уловку, чтобы удалённо выполнять вредоносный код.
Как Для просмотра ссылки Войдиили Зарегистрируйся сегодня компания Security Joes , специализирующаяся на кибербезопасности, неизвестные хакеры активно эксплуатируют критические уязвимости в популярной системе хранения данных MinIO . Целью атак стало несанкционированное выполнение кода на скомпрометированных серверах.
Для проникновения используется публично доступная эксплойт-цепочка, включающая уязвимости Для просмотра ссылки Войдиили Зарегистрируйся (оценка опасности CVSS 7.5) и Для просмотра ссылки Войди или Зарегистрируйся (оценка опасности CVSS 8.8). По словам экспертов Security Joes, эти уязвимости позволяют получить доступ к конфиденциальным данным на скомпрометированных серверах и осуществить удалённое выполнение кода там, где запущено приложение MinIO.
В ходе расследования компания обнаружила, что злоумышленники использовали описанные выше уязвимости, чтобы получить права администратора и подменить оригинальный клиент MinIO на заражённую версию. Для этого они воспользовались командой обновления клиента, указав вредоносное зеркало в качестве источника обновления.
Это позволило им скрытно заменить подлинный бинарник MinIO на модифицированный вариант со встроенной бэкдор-функциональностью, получающий команды от злоумышленников напрямую по HTTP -протоколу.
По данным Security Joes, изменённый бинарник является копией публично доступного эксплойта Для просмотра ссылки Войдиили Зарегистрируйся , опубликованного на GitHub в начале апреля этого года. Однако прямой связи между ними обнаружено не было.
Судя по всему, злоумышленники обладают высокой квалификацией в написании скриптов на bash и Python и используют бэкдор для загрузки дополнительных вредоносных программ.
С помощью специального скрипта они профилируют скомпрометированные хосты и определяют ценность полученного доступа для дальнейшей атаки. Это свидетельствует об их продуманном и стратегическом подходе к проведению своих вредоносных операций.
Как Для просмотра ссылки Войди
Для проникновения используется публично доступная эксплойт-цепочка, включающая уязвимости Для просмотра ссылки Войди
В ходе расследования компания обнаружила, что злоумышленники использовали описанные выше уязвимости, чтобы получить права администратора и подменить оригинальный клиент MinIO на заражённую версию. Для этого они воспользовались командой обновления клиента, указав вредоносное зеркало в качестве источника обновления.
Это позволило им скрытно заменить подлинный бинарник MinIO на модифицированный вариант со встроенной бэкдор-функциональностью, получающий команды от злоумышленников напрямую по HTTP -протоколу.
По данным Security Joes, изменённый бинарник является копией публично доступного эксплойта Для просмотра ссылки Войди
Судя по всему, злоумышленники обладают высокой квалификацией в написании скриптов на bash и Python и используют бэкдор для загрузки дополнительных вредоносных программ.
С помощью специального скрипта они профилируют скомпрометированные хосты и определяют ценность полученного доступа для дальнейшей атаки. Это свидетельствует об их продуманном и стратегическом подходе к проведению своих вредоносных операций.
- Источник новости
- www.securitylab.ru