Заражение серверов Jenkins скрытым майнером принесло злоумышленникам более 3 млн долларов - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

       
21-02-2018, 04:00
Заражение серверов Jenkins скрытым майнером принесло злоумышленникам более 3 млн долларов - «Новости»
Рейтинг:
Категория: Новости

Эксперты компании Check Point сообщили об обнаружении массовой кампании по взлому серверов Jenkins, активной уже несколько месяцев. Данный проект для непрерывной интеграции с открытым исходным кодом написан на Java и в настоящее время очень популярен как среди независимых разработчиков, так и в корпоративном секторе.


Исследователи пишут, что злоумышленники используют для проникновения на серверы уязвимость CVE-2017-1000353, которая позволяет удаленно выполнить произвольный код без надлежащей аутентификации. После этого преступники устанавливают на зараженную машину майнер для криптовалюты Monero (minerxmr.exe).


По данным исследователей, загрузка майнера осуществляется с китайского IP-адреса, причем из правительственной сети. Однако не совсем ясно, расположен там управляющий сервер атакующих, или же это IP очередного скомпрометированного сервера, который используется хакерами для хранения вредоносного ПО.


За несколько месяцев скрытого майнинга на чужих серверах группировка успела «заработать» более 10 800 Monero, то есть больше 3 000 000 долларов по текущему курсу.





Большинство скомпрометированных установок Jenkins работают на машинах под управлением Windows. А согласно статистике, собранной независимым экспертом Михаилом Тучем (Mikail Tunc), в сети можно обнаружить более 25 000 серверов Jenkins.


Практически одновременно с отчетом компании Check Point похожее предупреждение обнародовали и специалисты компании FireEye.


Эксперты FireEye обнаружили, что неизвестные злоумышленники используют проблему CVE-2017-10271 для компрометации серверов Oracle WebLogic, чтобы затем установить на них майнинговое ПО. Хотя данный баг был исправлен инженерами Oracle еще в октябре 2017 года, до сих пор обновлены далеко не все установки. Поэтому с декабря 2017 года преступники атакуют уязвимые серверы, расположенные в США, Австралии, Великобритании, Индии, Малайзии, Испании и так далее.


Специалисты FireEye пишут, что в среднем один злоумышленник «зарабатывает» таким образом порядка 1 XMR в день, что по текущему курсу равняется 317 долларам США.


Источник новостиgoogle.com

Эксперты компании Check Point сообщили об обнаружении массовой кампании по взлому серверов Jenkins, активной уже несколько месяцев. Данный проект для непрерывной интеграции с открытым исходным кодом написан на Java и в настоящее время очень популярен как среди независимых разработчиков, так и в корпоративном секторе. Исследователи пишут, что злоумышленники используют для проникновения на серверы уязвимость CVE-2017-1000353, которая позволяет удаленно выполнить произвольный код без надлежащей аутентификации. После этого преступники устанавливают на зараженную машину майнер для криптовалюты Monero (minerxmr.exe). По данным исследователей, загрузка майнера осуществляется с китайского IP-адреса, причем из правительственной сети. Однако не совсем ясно, расположен там управляющий сервер атакующих, или же это IP очередного скомпрометированного сервера, который используется хакерами для хранения вредоносного ПО. За несколько месяцев скрытого майнинга на чужих серверах группировка успела «заработать» более 10 800 Monero, то есть больше 3 000 000 долларов по текущему курсу. Большинство скомпрометированных установок Jenkins работают на машинах под управлением Windows. А согласно статистике, собранной независимым экспертом Михаилом Тучем (Mikail Tunc), в сети можно обнаружить более 25 000 серверов Jenkins. Практически одновременно с отчетом компании Check Point похожее предупреждение обнародовали и специалисты компании FireEye. Эксперты FireEye обнаружили, что неизвестные злоумышленники используют проблему CVE-2017-10271 для компрометации серверов Oracle WebLogic, чтобы затем установить на них майнинговое ПО. Хотя данный баг был исправлен инженерами Oracle еще в октябре 2017 года, до сих пор обновлены далеко не все установки. Поэтому с декабря 2017 года преступники атакуют уязвимые серверы, расположенные в США, Австралии, Великобритании, Индии, Малайзии, Испании и так далее. Специалисты FireEye пишут, что в среднем один злоумышленник «зарабатывает» таким образом порядка 1 XMR в день, что по текущему курсу равняется 317 долларам США. Источник новости - google.com

Теги: CSS, серверов компании более долларов используют

Просмотров: 958
Комментариев: 0:   21-02-2018, 04:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle