A A+ A++

Eksperci z Check Point Research kampanię wykorzystującą luki w urządzeniach z systemem Linux. Cyberprzestępcy próbują stworzyć ogromny botnet, zdolny do zbierania informacji, podsłuchiwania sieci czy organizowania ataków DDoS. Do ataku wykorzystują nową wersję malware zwanego FreakOut.

Badacze ustalili, że każde z zainfekowanych urządzeń może zostać wykorzystane jako platforma do przeprowadzania kolejnych cyberataków. Jednym z częstszych sposobów ich wykorzystania jest kopanie kryptowalut. Połączenie komputerów w jedną sieć zezwala także na przeprowadzanie ataków DDoS czy przesyłania dalej złośliwego oprowamowania. Zastosowany w ataku malware FreakOut wykorzystuje stosunkowo niedawno odkryte luki w zabezpieczeniach programów takich jak:

  • TerraMaster TOS (TerraMaster Operating System) – znany dostawca urządzeń do przechowywania danych (wykorzystanie CVE-2020-28188)
  • Zend Framework – popularna kolekcja pakietów bibliotecznych, używana do tworzenia aplikacji internetowych (wykorzystanie CVE-2021-3007)
  • Liferay Portal – bezpłatny portal dla przedsiębiorstw o otwartym kodzie źródłowym, z funkcjami tworzenia portali i witryn internetowych (wykorzystanie CVE-2020-7961)

 Łatki zabezpieczające oprogramowanie przed powyższymi podatnościami są już dostępne. Zalecamy zaktualizowanie programów, jeżeli posiadacie je na swoim sprzęcie. Do tej pory badacze Check Pointa byli w stanie wyśledzić 185 systemów zainfekowanych złośliwym oprogramowaniem. Wykryto także 380 dodatkowych prób ataków, które zostały powstrzymane przez rozwiązania firmy.

“Zidentyfikowaliśmy trwająca kampanię cyberataków skierowaną do konkretnych użytkowników Linuksa. Osoba stojąca za atakiem jest z pewnością bardzo doświadczona w cyberprzestępczości i jednocześnie bardzo niebezpieczna. Fakt, że niektóre z wykorzystanych luk w zabezpieczeniach zostały niedawno opublikowane, stanowi dla nas dobry przykład podkreślający znaczenie ciągłego zabezpieczania sieci za pomocą najnowszych poprawek i aktualizacji” – komentuje odkrycie Adi Ikan, szef działu badań cyberbezpieczeństwa sieci w Check Point.  

Oryginalne źródło: ZOBACZ
0
Udostępnij na fb
Udostępnij na twitter
Udostępnij na WhatsApp

Oryginalne źródło ZOBACZ

Subskrybuj
Powiadom o

Dodaj kanał RSS

Musisz być zalogowanym aby zaproponować nowy kanal RSS

Dodaj kanał RSS
0 komentarzy
Informacje zwrotne w treści
Wyświetl wszystkie komentarze
Poprzedni artykułMicroProse wyda HighFleet – RTS-a o podniebnych bitwach
Następny artykuł“Trzydziestka piątka” doczeka się poszerzenia?