Les logiciels malveillants diaboliques ciblent les utilisateurs de Windows pour exploiter Monero

Les logiciels malveillants diaboliques ciblent les utilisateurs de Windows pour exploiter Monero

Bettinsoli crypto

Le 24 juin, des experts en sécurité de l’unité 42 de Palo Alto Networks ont mis en garde contre un nouveau malware auto-propagé qui lance des attaques de cryptojacking et DDoS contre les systèmes Windows. Le logiciel fonctionne sous le nom de «Lucifer».

Selon l’étude, Lucifer est un hybride de cryptojacking et de malware DDoS qui exploite les anciennes vulnérabilités de la plate-forme Windows.

Vulnérabilités exploitées

Après avoir brisé l’infrastructure de sécurité, les attaquants exécutent des commandes qui déclenchent des attaques DDoS. Cela leur permet d’installer XMRig Miner, une application minière bien connue de Monero (XMR), pour lancer des attaques de cryptojacking.

Palo Alto Networks affirme qu’un portefeuille Monero connexe a reçu jusqu’à présent 0,493527 XMR. Cela se transforme en environ 32 $ au moment de l’impression.

Prévenir cette attaque «diabolique»

Les recherches derrière l’étude ont fourni quelques recommandations pour éviter les logiciels malveillants de Lucifer:

«Il est fortement conseillé d’appliquer les mises à jour et les correctifs au logiciel concerné. Le logiciel vulnérable comprend le serveur de fichiers HTTP Rejetto, Jenkins, Oracle Weblogic, Drupal, Apache Struts, le framework Laravel et Microsoft Windows. Des mots de passe forts sont également encouragés pour empêcher les attaques par dictionnaire. »

Des rapports récents ont révélé qu’un groupe de pirates informatiques derrière le botnet Kingminer ciblait des bases de données Microsoft SQL Server vulnérables pour miner Monero à un moment donné au cours de la deuxième semaine de juin.

Crypto a récemment signalé une attaque qui détourne des clusters d’apprentissage automatique sur le réseau informatique cloud Azure de Microsoft pour exploiter Monero.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *