Hacker greifen HFS-Server an, um Malware und Monero-Miner abzuwerfen

Teilen:

Hacker haben es auf ältere Versionen des HTTP File Servers (HFS) von Rejetto abgesehen, um Malware und Software zum Schürfen von Kryptowährungen zu verbreiten.

Bedrohungsforscher des Sicherheitsunternehmens AhnLab gehen davon aus, dass die Bedrohungsakteure die Sicherheitslücke CVE-2024-23692 ausnutzen, eine Sicherheitslücke mit kritischem Schweregrad, die es ermöglicht, beliebige Befehle auszuführen, ohne dass eine Authentifizierung erforderlich ist.

Die Schwachstelle betrifft die Software-Versionen bis einschließlich 2.3m. In einer Nachricht auf der Rejetto-Website warnt Rejetto die Nutzer, dass die Versionen 2.3m bis 2.4 "gefährlich sind und nicht mehr verwendet werden sollten", da ein Fehler vorliegt, der es Angreifern ermöglicht, "Ihren Computer zu kontrollieren", und eine Lösung noch nicht gefunden wurde.

Beobachtete Angriffe

Das AhnLab SEcurity Intelligence Center (ASEC) beobachtete Angriffe auf die Version 2.3m von HFS, die bei Einzelanwendern, kleinen Teams, Bildungseinrichtungen und Entwicklern, die die gemeinsame Nutzung von Dateien über ein Netzwerk testen wollen, weiterhin sehr beliebt ist.

Aufgrund der angegriffenen Softwareversion gehen die Forscher davon aus, dass die Angreifer die Sicherheitslücke CVE-2024-23692 ausnutzen, die der Sicherheitsforscher Arseniy Sharoglazov im vergangenen August entdeckt und im Mai dieses Jahres in einem technischen Bericht veröffentlicht hat.

CVE-2024-23692 ist eine Template-Injection-Schwachstelle, die es nicht autorisierten Angreifern ermöglicht, eine speziell gestaltete HTTP-Anfrage zu senden, um beliebige Befehle auf dem betroffenen System auszuführen.

Kurz nach der Enthüllung wurden ein Metasploit-Modul und Proof-of-Concept-Exploits verfügbar. Nach Angaben von ASEC war dies ungefähr der Zeitpunkt, an dem die Ausnutzung in freier Wildbahn begann.

Den Forschern zufolge sammeln die Hacker während der Angriffe Informationen über das System, installieren Backdoors und verschiedene andere Arten von Malware.

Angreifer führen Befehle wie "whoami" und "arp" aus, um Informationen über das System und den aktuellen Benutzer zu sammeln, angeschlossene Geräte ausfindig zu machen und generell weitere Aktionen zu planen.

In vielen Fällen beenden die Angreifer den HFS-Prozess, nachdem sie einen neuen Benutzer zur Administratorengruppe hinzugefügt haben, um zu verhindern, dass andere Bedrohungsakteure ihn verwenden.

In den nächsten Phasen der Angriffe beobachtete ASEC die Installation des Tools XMRig zum Mining der Kryptowährung Monero. Die Forscher stellen fest, dass XMRig bei mindestens vier verschiedenen Angriffen eingesetzt wurde, von denen einer der LemonDuck-Bedrohungsgruppe zugeschrieben wird.

Zu den weiteren Nutzdaten, die an den kompromittierten Computer übermittelt wurden, gehören:

  • XenoRAT - Wird zusammen mit XMRig für Fernzugriff und -steuerung eingesetzt.
  • Gh0stRAT - Wird zur Fernsteuerung und Datenexfiltration von angegriffenen Systemen verwendet.
  • PlugX - Eine Backdoor, die meist mit chinesischsprachigen Bedrohungsakteuren in Verbindung gebracht wird und für einen dauerhaften Zugriff verwendet wird.
  • GoThief - Ein Informationsdieb, der Amazon AWS nutzt, um Daten zu stehlen. Er erfasst Screenshots, sammelt Informationen über Desktop-Dateien und sendet Daten an einen externen Command-and-Control-Server (C2).

Die Forscher von AhnLab stellen fest, dass sie immer wieder Angriffe auf die Version 2.3m von HFS entdecken. Da der Server online sein muss, damit die gemeinsame Nutzung von Dateien möglich ist, werden die Hacker weiterhin nach anfälligen Versionen suchen, um sie anzugreifen.

Die empfohlene Variante des Produkts ist 0.52.x, die zwar eine niedrigere Version ist, aber dennoch die aktuellste HFS-Version des Entwicklers darstellt. Es ist webbasiert, erfordert nur minimale Konfiguration und bietet Unterstützung für HTTPS, dynamisches DNS und Authentifizierung für das Verwaltungspanel.

Der Bericht enthält eine Reihe von Indikatoren für die Kompromittierung, darunter Hashes für die auf den angegriffenen Systemen installierte Malware, IP-Adressen für Befehls- und Kontrollserver der Angreifer und die Download-URLs für die bei den Angriffen verwendete Malware.

Kommentar verfassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

lade-bild
London, GB
10:06 am, Mai 9, 2025
Wetter-Symbol 13°C
L: 11° | H: 14°
wenige Wolken
Luftfeuchtigkeit: 74 %
Druck: 1021 mb
Wind: 5 mph NNE
Windböe: 0 mph
UV-Index: 0
Niederschlag: 0 mm
Wolken: 20%
Regen Chance: 0%
Sichtbarkeit: 10 km
Sonnenaufgang: 5:17 am
Sonnenuntergang: 8:35 pm
TäglichStündlich
Tägliche VorhersageStündliche Vorhersage
Today 10:00 pm
Wetter-Symbol
11° | 14°°C 0 mm 0% 12 mph 63 % 1022 mb 0 mm/h
Tomorrow 10:00 pm
Wetter-Symbol
9° | 20°°C 0 mm 0% 12 mph 86 % 1021 mb 0 mm/h
So. Mai 11 10:00 pm
Wetter-Symbol
11° | 23°°C 0.94 mm 94% 12 mph 86 % 1015 mb 0 mm/h
Mo. Mai 12 10:00 pm
Wetter-Symbol
12° | 21°°C 0.97 mm 97% 11 mph 95 % 1016 mb 0 mm/h
Di. Mai 13 10:00 pm
Wetter-Symbol
13° | 21°°C 0.46 mm 46% 11 mph 77 % 1022 mb 0 mm/h
Today 1:00 pm
Wetter-Symbol
14° | 16°°C 0 mm 0% 12 mph 62 % 1020 mb 0 mm/h
Today 4:00 pm
Wetter-Symbol
16° | 17°°C 0 mm 0% 11 mph 46 % 1020 mb 0 mm/h
Today 7:00 pm
Wetter-Symbol
15° | 15°°C 0 mm 0% 9 mph 40 % 1020 mb 0 mm/h
Today 10:00 pm
Wetter-Symbol
12° | 12°°C 0 mm 0% 8 mph 63 % 1022 mb 0 mm/h
Tomorrow 1:00 am
Wetter-Symbol
12° | 12°°C 0 mm 0% 6 mph 74 % 1021 mb 0 mm/h
Tomorrow 4:00 am
Wetter-Symbol
9° | 9°°C 0 mm 0% 4 mph 86 % 1020 mb 0 mm/h
Tomorrow 7:00 am
Wetter-Symbol
11° | 11°°C 0 mm 0% 6 mph 79 % 1020 mb 0 mm/h
Tomorrow 10:00 am
Wetter-Symbol
17° | 17°°C 0 mm 0% 8 mph 47 % 1020 mb 0 mm/h
Name Preis24H (%)
Bitcoin(BTC)
€91,747.88
3.44%
Ethereum(ETH)
€2,148.43
24.64%
Fesseln(USDT)
€0.89
-0.01%
XRP(XRP)
€2.12
7.65%
Solana(SOL)
€148.53
9.24%
USDC(USDC)
€0.89
0.00%
Dogecoin(DOGE)
€0.183128
12.66%
Shiba Inu(SHIB)
€0.000013
11.95%
Pepe(PEPE)
€0.000012
45.38%
Peanut das Eichhörnchen(PNUT)
€0.243707
62.35%
Nach oben scrollen