IT обозрение
Вторник, 12 мая, 2026
No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
No Result
View All Result
IT обозрение
No Result
View All Result
Home Новости

Хакеры научились «ломать» Linux-сервера, чтобы добывать криптовалюту

17.01.2018
A A
0
Share on FacebookShare on Twitter

Около 700 серверов по всему миру заражены новым криптомайнером RubyMiner. Под угрозой серверы под управлением Windows и Linux, и именно версия под Linux на данный момент изучена лучше всего. Хакерская операция, по-видимому, находится еще на ранних стадиях.

Атака и на Windows, и на Linux
Эксперты по кибербезопасности компаний Check Point, Ixia и Certego выявили новый вредоносный майнер криптовалют под названием RubyMiner, атакующий серверы под управлением Windows и Linux.
Кампания по распространению вредоноса началась около недели назад, и к настоящему моменту злоумышленники смогли заразить около 700 серверов. Исследователям удалось изучить Linux-версию RubyMiner.
По данным исследователей Ixia, злоумышленники использовали утилиту для удаленного определения версий серверного ПО под названием p0f; если им удавалось найти серверы со старыми, давно не обновлявшимися версиями операционных систем, они запускали общеизвестные и общедоступные эксплойты для заражения серверов своим криптомайнером. На данный момент известно об эксплуатации следующих уязвимостей в Ruby on Rails, Microsoft IIS и пяти «дырах» в PHP.
Эксперты Check Point смогли проанализировать методы заражения серверов под управлением Linux на основании данных, собранных из своих «медовых ловушек» (honeypots): код эксплойта содержит shell-команды, при заражении стираются все прежние задачи, выставленные программой-демоном cron, и создается новая, запускаемая раз в час и скачивающая с удаленного ресурса скрипт, этот скрипт записывается в файл robots.txt для разных доменов, скрипт скачивает и устанавливает модифицированную версию легитимного майнера XMRig Monero.

ЭТО ИНТЕРЕСНО

«Декстер» станет еще жестче: во 2 сезоне Paramount+ готовит Нью-Йорку хаос и возвращение Умы Турман

«Декстер» станет еще жестче: во 2 сезоне Paramount+ готовит Нью-Йорку хаос и возвращение Умы Турман

12.05.2026
Время пришло: Amazon Prime запускает вертикальные видео в формате TikTok/Shorts

Время пришло: Amazon Prime запускает вертикальные видео в формате TikTok/Shorts

12.05.2026

Один из вредоносных доменов, используемых злоумышленниками (lochjol.com), уже попадал в поле зрения исследователей в 2013 г. Через него распространялось вредоносное ПО, причем использовалась та же уязвимость в Ruby on Rails — CVE-2013-0156, — что и сейчас. По-видимому, действует та же киберпреступная группировка.

Дело о заброшенных серверах
За первые две недели 2018 г. эксперты отметили уже минимум две кампании по распространению криптомайнеров на серверы. Например, PyCryptoMiner атакует серверы под Linux. Еще одна группировка «отличилась» атаками на серверы Oracle WebLogic.
По мнению экспертов, преступники специально ищут серверы с давно устаревшим ПО — по сути, заброшенные, но все еще работоспособные серверы, администраторы которых давно забыли про них.
«Распространители криминальных майнеров особенно заинтересованы в серверах, поскольку те обеспечивают более высокую, по сравнению с ПК, производительность, даже если серверы довольно старые, — говорит Дмитрий Гвоздев, генеральный директор компании «Информационные технологии будущего». — В то же время использование «заброшенных» серверов со старым ПО и без защиты позволяет продолжать криптомайнинг в течение длительного времени, а в этом преступники заинтересованы ничуть не меньше, чем в высоких вычислительных мощностях.
На данный момент злоумышленники смогли заработать весьма скромные деньги — в электронных кошельках, чьи адреса «обслуживает» RubyMiner, исследователи насчитали криптовалюты всего на $540. Другая киберкриминальная группировка, использующая более новые эксплойты для заражения серверов WebLogic, с октября 2017 г. заработала несколько сотен тысяч долларов.

Источник: cnews.ru

Читайте так-же

«Декстер» станет еще жестче: во 2 сезоне Paramount+ готовит Нью-Йорку хаос и возвращение Умы Турман
Новости

«Декстер» станет еще жестче: во 2 сезоне Paramount+ готовит Нью-Йорку хаос и возвращение Умы Турман

12.05.2026
0

Второй сезон «Декстер: Воскрешение» официально приступил к съемкам, и на этот раз еще больше убийц Нью-Йорка встретятся с Декстером Морганом....

Read more
Время пришло: Amazon Prime запускает вертикальные видео в формате TikTok/Shorts

Время пришло: Amazon Prime запускает вертикальные видео в формате TikTok/Shorts

12.05.2026
macOS 26.5 вышла: шифрование RCS, новые места в Maps и управление питанием Mac

macOS 26.5 вышла: шифрование RCS, новые места в Maps и управление питанием Mac

12.05.2026
Google остановила первую кибератаку с эксплойтом, созданным искусственным интеллектом

Google остановила первую кибератаку с эксплойтом, созданным искусственным интеллектом

12.05.2026
Шарлиз Терон и Бальтасар Кормакур снова работают вместе: Universal готовит «Six Clean Kills»

Шарлиз Терон и Бальтасар Кормакур снова работают вместе: Universal готовит «Six Clean Kills»

12.05.2026

ТОП НОВОСТИ

GameNative для ПК-игр на Android получил поддержку Frame Generation

GameNative для ПК-игр на Android получил поддержку Frame Generation

06.05.2026
Apple Intelligence наконец станет полезным — за счёт чужих моделей

Apple Intelligence наконец станет полезным — за счёт чужих моделей

06.05.2026
Ленни Кравиц лично формировал образ злодея Бавмы в 007 First Light: детали дизайна

Ленни Кравиц лично формировал образ злодея Бавмы в 007 First Light: детали дизайна

06.05.2026
АТБ досрочно завершила коллаборацию со S.T.A.L.K.E.R. 2 и призналась в причинах

АТБ досрочно завершила коллаборацию со S.T.A.L.K.E.R. 2 и призналась в причинах

06.05.2026
Redmi K100 Max (Wide) предложит огромные экран и батарею, но старый чип

Redmi K100 Max (Wide) предложит огромные экран и батарею, но старый чип

06.05.2026

ПОПУЛЯРНОЕ

  • Blizzard анонсировала крупнейшее обновление Overwatch – синематик Вендетты, 10 героев в год и ребрендинг без цифры «2»

    Electronic Arts привезет на E3 2017 новые Star Wars: Battlefront и Need for Speed

    0 shares
    Share 0 Tweet 0
  • «Не совпали в видении. Персонаж отменен, роль переписана», — Стив Куган рассказал об уходе Хелены Бонэм-Картер из известной франшизы HBO

    0 shares
    Share 0 Tweet 0
  • Хакеры заставили Google рекламировать вредоносный Claude: как они воруют пароли на Mac

    0 shares
    Share 0 Tweet 0
  • Вместе с Red Magic Gaming Pad 5 Pro выйдет Red Magic 11S Pro: дата анонса

    0 shares
    Share 0 Tweet 0
  • Минус 100 300 BTC: с прошлого октября биткоин демонстрирует худший исторический отток с прошлого октября

    0 shares
    Share 0 Tweet 0
  • О нас
  • Реклама
  • Контакты
  • Политика конфиденциальности
  • Sitemap
Реклама: digestmediaholding@gmail.com

Использование любых материалов, опубликованных на портале itoboz.com, разрешается только при условии обязательного указания источника. Любое использование контента — будь то статьи, аналитические материалы, обзоры или новостные публикации — должно сопровождаться прямой гиперссылкой, открытой для индексации поисковыми системами.
Для интернет-СМИ, блогов и иных онлайн-платформ необходимо размещать такую ссылку либо в подзаголовке, либо в первом абзаце публикации. Скрытые ссылки или технические методы, препятствующие индексации, использовать запрещается.

Редакция портала itoboz.com публикует материалы различных авторов, однако не обязательно разделяет их мнение или позицию. Все точки зрения, представленные в статьях, обзорах и комментариях, принадлежат исключительно авторам публикаций. Редакция не несет ответственности за содержание републикуемых материалов, а также за любые последствия их использования третьими лицами.

© 2010-2026 IT новости. All Rights reserved

No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта

Использование любых материалов, опубликованных на портале itoboz.com, разрешается только при условии обязательного указания источника. Любое использование контента — будь то статьи, аналитические материалы, обзоры или новостные публикации — должно сопровождаться прямой гиперссылкой, открытой для индексации поисковыми системами.
Для интернет-СМИ, блогов и иных онлайн-платформ необходимо размещать такую ссылку либо в подзаголовке, либо в первом абзаце публикации. Скрытые ссылки или технические методы, препятствующие индексации, использовать запрещается.

Редакция портала itoboz.com публикует материалы различных авторов, однако не обязательно разделяет их мнение или позицию. Все точки зрения, представленные в статьях, обзорах и комментариях, принадлежат исключительно авторам публикаций. Редакция не несет ответственности за содержание републикуемых материалов, а также за любые последствия их использования третьими лицами.

© 2010-2026 IT новости. All Rights reserved

wpDiscuz