Бесплатно Экспресс-аудит сайта:

04.03.2023

Новая криптомайнинговая кампания использует неправильно настроенные серверы баз данных Redis

Неправильно настроенные серверы баз данных Redis являются целью новой кампании криптоджекинга , использующую зарубежный сервис передачи файлов «transfer.sh» для реализации своей атаки.

Фирма по облачной кибербезопасности Cado Security заявила , что интерактивность командной строки, связанная с transfer.sh, сделала данный сервис идеальным инструментом для размещения и доставки вредоносных полезных нагрузок.

Цепочка атак начинается с поиска уязвимых развёртываний Redis, после чего следует регистрация демона «cron», который приводит к выполнению произвольного кода. Демон предназначен для получения полезной нагрузки, размещенной на transfer.sh.

Стоит отметить, что аналогичные механизмы атаки использовались другими злоумышленниками, такими как TeamTNT и WatchDog, в своих операциях по криптоджекингу.

Полезная нагрузка представляет собой скрипт, загружающий и активирующий майнер криптовалюты XMRig . Но не раньше, чем будут предприняты подготовительные шаги по освобождению памяти, остановке конкурирующих майнеров и установке утилиты сетевого сканирования под названием «pnscan» для поиска уязвимых серверов Redis и распространения вредоноса.

«Хотя ясно, что целью этой кампании является захват системных ресурсов для майнинга криптовалюты, заражение этим вредоносным ПО может иметь непредвиденные последствия», — заявили в компании. «Необдуманная конфигурация систем управления памятью Linux может легко привести к повреждению данных или потере доступности системы».

Ранее уязвимости серверов Redis использовали вредоносы Redigo и HeadCrab .