» data-html=»true» data-original-title=»Cado Security»>Cado Security заявила , что интерактивность командной строки, связанная с transfer.sh, сделала данный сервис идеальным инструментом для размещения и доставки вредоносных полезных нагрузок.
Цепочка атак начинается с поиска уязвимых развёртываний Redis, после чего следует регистрация Демон (Daemon), это программа, которая часто запускается во время загрузки системы и работает непрерывно без вмешательства кого-либо из пользователей системы. Программа-демон перенаправляет запросы другим программам (или процессам) по мере необходимости. Термин «демон» используется в Unix, хотя многие другие операционные системы поддерживают демонов, хотя иногда их называют другими именами. Например в Windows демонами являются системные агенты или службы.
» data-html=»true» data-original-title=»Демон»>демона «cron», который приводит к выполнению произвольного кода. Демон предназначен для получения полезной нагрузки, размещенной на transfer.sh.
Стоит отметить, что аналогичные механизмы атаки использовались другими злоумышленниками, такими как TeamTNT и WatchDog, в своих операциях по криптоджекингу.
Полезная нагрузка представляет собой скрипт, загружающий и активирующий майнер криптовалюты XMRig — это программное обеспечение для майнинга криптовалюты Monero.
Зачастую используется злоумышленниками в качестве инструмента для криптомайнинга без согласия владельца компьютера.
» data-html=»true» data-original-title=»XMRig»>XMRig. Но не раньше, чем будут предприняты подготовительные шаги по освобождению памяти, остановке конкурирующих майнеров и установке утилиты сетевого сканирования под названием Pnscan (Port Network Scanner) — это инструмент командной строки в операционной системе Linux, который используется для сканирования портов на удаленных хостах в сети.
Pnscan позволяет определить, какие порты на хосте открыты и доступны для соединения, что может быть полезным для администраторов сети при настройке безопасности и поиске уязвимостей.
Также Pnscan может использоваться для проверки конфигурации сетевых устройств, идентификации сервисов, запущенных на хосте, и т.д.