Capoae 악성코드는 WordPress 사이트에 백도어 플러그인을 설치합니다.

Akamai 전문가 쓰다 Capoae 악성 코드가 WordPress 사이트에 침투, 백도어가 있는 플러그인을 설치합니다., 그런 다음 시스템을 사용하여 암호 화폐를 채굴합니다..

전문가 래리 캐시달러 경고 이러한 악성코드의 주요 전술은 취약한 시스템을 통해 확산되고 있습니다., 신뢰할 수 없는 관리자 자격 증명 크래킹. Keshdollar라는 악성 코드의 연구 샘플 카포에.

아스키

다운로드 모니터

이 악성코드는 백도어가 있는 다운로드 모니터 플러그인을 통해 WordPress를 실행하는 호스트에 전달됩니다., 무차별 대입에 성공한 후 사이트에 설치하는 사이버 범죄자.

공격에는 또한 배포가 포함됩니다. Golang에 바이너리, 난독화된 페이로드는 GET 요청을 통해 검색됩니다., 악성 플러그인이 공격자의 도메인에 만드는 것.

멀웨어는 다른 페이로드를 해독하고 실행할 수도 있습니다.: 원래, Golang 바이너리는 다양한 RCE 취약점을 악용합니다. 신탁 웹로직 서버 (CVE-2020-14882), 없음Cms (CVE-2018-20062) 그리고 젠킨스 (CVE-2019-1003029CVE-2019-1003030) 무차별 공격을 가하고 시스템에 침투하여 궁극적으로 XMRig 갱부.

공격자는 눈에 띄지 않게 행동해야 한다는 사실을 잊지 않습니다.. 이것을하기 위해, 그들은 실제 시스템 파일을 찾을 수 있는 디스크와 디렉토리에서 가장 의심스러워 보이는 경로를 사용합니다., 또한 임의의 6자리 이름으로 파일을 만듭니다., 그런 다음 다른 위치로 복사됩니다. (실행 후 악성코드 삭제 전).

Capoae 캠페인에서 여러 취약점과 전술을 사용하면 운영자가 얼마나 심각한지 알 수 있습니다. [이 악성코드의] 가능한 한 많은 시스템에서 발판을 마련하려고 합니다.. 좋은 소식은 우리가 대부분의 조직에 권장하는 것과 동일한 보안 방법이 여전히 여기에서 작동한다는 것입니다.. 거기에 배포된 서버 또는 응용 프로그램에 대해 취약하거나 기본 자격 증명을 사용하지 마십시오.. 최신 보안 수정 사항으로 애플리케이션을 최신 상태로 유지하고 수시로 확인하십시오.전문가가 요약.

내가 또한 쓴 것을 상기시켜 드리겠습니다 연구원들은 새로운 DarkRadation 랜섬웨어에 대해 경고했습니다..

헬가 스미스

저는 항상 컴퓨터 과학에 관심이있었습니다, 특히 데이터 보안 및 테마, 요즘은 "데이터 과학", 10 대 초반부터. 편집장으로 바이러스 제거 팀에 오기 전, 저는 여러 회사에서 사이버 보안 전문가로 일했습니다., 아마존 계약자 중 한 명 포함. 또 다른 경험: 나는 Arden과 Reading 대학에서 가르치고 있습니다..

회신을 남겨주

이 사이트는 스팸을 줄이기 위해 Akismet 플러그를 사용. 귀하의 코멘트 데이터가 처리되는 방법 알아보기.

맨 위로 버튼