HomeNews* Các nhà nghiên cứu đã phát hiện ra một cuộc tấn công khai thác một lỗ hổng đã biết trong Apache HTTP Server để triển khai trình khai thác tiền điện tử Linuxsys.
Các kẻ tấn công sử dụng các trang web hợp pháp bị xâm phạm và lỗ hổng truy cập đường dẫn CVE-2021-41773 để tránh bị phát hiện và phát tán Malware.
Phần mềm độc hại được phân phối qua các tập lệnh shell và khởi chạy tự động sau khi khởi động lại hệ thống; bằng chứng cho thấy mối đe dọa cũng nhắm vào các hệ thống Windows.
Chiến dịch này tận dụng nhiều lỗ hổng phần mềm đã biết, gợi ý một nỗ lực phối hợp dài hạn cho việc khai thác coin bất hợp pháp.
Một chiến dịch riêng biệt sử dụng một lỗ hổng tinh vi được gọi là GhostContainer để nhắm mục tiêu vào các máy chủ Exchange của chính phủ ở châu Á cho hoạt động gián điệp.
Các công ty an ninh mạng đã xác định một chiến dịch phần mềm độc hại mới, trong đó các kẻ tấn công khai thác một lỗ hổng bảo mật trong Apache HTTP Server để phân phối một công cụ khai thác tiền điện tử có tên là Linuxsys. Các cuộc tấn công, được phát hiện vào tháng 7 năm 2025, nhắm mục tiêu cụ thể đến lỗi CVE-2021-41773 trong phiên bản Apache 2.4.49, cho phép người dùng không được phép chạy mã từ xa trên các máy chủ bị tổn thương.
Quảng cáo - Các tác nhân đe dọa phân phối phần mềm độc hại bằng cách xâm phạm các trang web hợp pháp và sử dụng chúng làm điểm phân phối. Theo VulnCheck, những kẻ tấn công khởi xướng các cuộc tấn công từ địa chỉ IP Indonesia và sử dụng một máy chủ tải xuống, "repositorylinux[.]org," để lấy các tập lệnh shell độc hại. Các tập lệnh này có trách nhiệm tải xuống trình khai thác Linuxsys từ nhiều miền đáng tin cậy khác nhau, làm cho việc phát hiện trở nên khó khăn hơn vì các kết nối sử dụng chứng chỉ SSL hợp lệ.
Script shell tự động hóa quá trình cài đặt và thả một script khác, "cron.sh," đảm bảo rằng máy đào khởi động mỗi khi hệ thống khởi động lại. VulnCheck đã quan sát thấy rằng một số trang web bị xâm phạm cũng chứa các tệp phần mềm độc hại cho Windows, cho thấy phạm vi của chiến dịch có thể mở rộng vượt ra ngoài các hệ thống Linux. Kẻ tấn công đã từng khai thác các lỗ hổng quan trọng, chẳng hạn như một lỗi trong OSGeo GeoServer GeoTools (CVE-2024-36401), cho các hoạt động khai thác tương tự. Các bình luận trong mã nguồn phần mềm độc hại được viết bằng tiếng Sundanese, gợi ý mối liên hệ với Indonesia.
Các lỗ hổng phần mềm khác đã được sử dụng trong các cuộc tấn công trước đây để triển khai trình khai thác bao gồm tiêm mẫu trong Atlassian Confluence (CVE-2023-22527), tiêm lệnh trong Chamilo LMS (CVE-2023-34960), và các lỗi tương tự trong Metabase và tường lửa Palo Alto (CVE-2024-0012 và CVE-2024-9474). “Tất cả những điều này cho thấy rằng kẻ tấn công đã thực hiện một chiến dịch dài hạn, sử dụng các kỹ thuật nhất quán như khai thác n-day, chuẩn bị nội dung trên các máy chủ bị xâm phạm, và khai thác coin trên các máy của nạn nhân,” VulnCheck báo cáo.
Trong một sự cố riêng biệt, Kaspersky đã cảnh báo về một cuộc tấn công có mục tiêu nhằm vào các máy chủ chính phủ ở châu Á thông qua một phần mềm độc hại tùy chỉnh có tên là GhostContainer. Những kẻ tấn công có thể đã khai thác một lỗ hổng thực thi mã từ xa (CVE-2020-0688) trong Microsoft Exchange Servers. Cửa hậu này cho phép truy cập đầy đủ vào các máy chủ bị xâm phạm mà không cần kết nối với các trung tâm chỉ huy bên ngoài, ẩn giấu các hướng dẫn bên trong các yêu cầu web bình thường, điều này làm tăng tính bí mật.
Các chiến dịch cho thấy việc nhắm mục tiêu liên tục vào các lỗ hổng phần mềm công khai đã biết và các chiến thuật tinh vi để duy trì một hồ sơ thấp trong khi thực hiện các hoạt động khai thác và gián điệp.
Bài viết trước:
Đe dọa thuế quan của Trump làm gián đoạn nỗ lực của BRICS cho một đồng tiền chung
Axiology của Lithuania nhận giấy phép DLT cho giao dịch trái phiếu số
BlackRock Đầu Tư 916 triệu USD vào Bitcoin, Ethereum khi tài sản tiền điện tử tăng lên
Bitcoin đạt $123K khi báo cáo của lực lượng đặc nhiệm Trump gây ra sự chú ý trên thị trường
XRP gần đạt vốn hóa thị trường 200 tỷ đô la, tăng 35% so với Bitcoin trong tháng 7
Quảng cáo -
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Hackers khai thác lỗ hổng Apache để triển khai payload miner tiền điện tử Linuxsys
HomeNews* Các nhà nghiên cứu đã phát hiện ra một cuộc tấn công khai thác một lỗ hổng đã biết trong Apache HTTP Server để triển khai trình khai thác tiền điện tử Linuxsys.
Script shell tự động hóa quá trình cài đặt và thả một script khác, "cron.sh," đảm bảo rằng máy đào khởi động mỗi khi hệ thống khởi động lại. VulnCheck đã quan sát thấy rằng một số trang web bị xâm phạm cũng chứa các tệp phần mềm độc hại cho Windows, cho thấy phạm vi của chiến dịch có thể mở rộng vượt ra ngoài các hệ thống Linux. Kẻ tấn công đã từng khai thác các lỗ hổng quan trọng, chẳng hạn như một lỗi trong OSGeo GeoServer GeoTools (CVE-2024-36401), cho các hoạt động khai thác tương tự. Các bình luận trong mã nguồn phần mềm độc hại được viết bằng tiếng Sundanese, gợi ý mối liên hệ với Indonesia.
Các lỗ hổng phần mềm khác đã được sử dụng trong các cuộc tấn công trước đây để triển khai trình khai thác bao gồm tiêm mẫu trong Atlassian Confluence (CVE-2023-22527), tiêm lệnh trong Chamilo LMS (CVE-2023-34960), và các lỗi tương tự trong Metabase và tường lửa Palo Alto (CVE-2024-0012 và CVE-2024-9474). “Tất cả những điều này cho thấy rằng kẻ tấn công đã thực hiện một chiến dịch dài hạn, sử dụng các kỹ thuật nhất quán như khai thác n-day, chuẩn bị nội dung trên các máy chủ bị xâm phạm, và khai thác coin trên các máy của nạn nhân,” VulnCheck báo cáo.
Trong một sự cố riêng biệt, Kaspersky đã cảnh báo về một cuộc tấn công có mục tiêu nhằm vào các máy chủ chính phủ ở châu Á thông qua một phần mềm độc hại tùy chỉnh có tên là GhostContainer. Những kẻ tấn công có thể đã khai thác một lỗ hổng thực thi mã từ xa (CVE-2020-0688) trong Microsoft Exchange Servers. Cửa hậu này cho phép truy cập đầy đủ vào các máy chủ bị xâm phạm mà không cần kết nối với các trung tâm chỉ huy bên ngoài, ẩn giấu các hướng dẫn bên trong các yêu cầu web bình thường, điều này làm tăng tính bí mật.
Các chiến dịch cho thấy việc nhắm mục tiêu liên tục vào các lỗ hổng phần mềm công khai đã biết và các chiến thuật tinh vi để duy trì một hồ sơ thấp trong khi thực hiện các hoạt động khai thác và gián điệp.
Bài viết trước: