Aplikacja rtorrent została przejęta przez hakerów
Spisu treści:
Hakerzy wykorzystali lukę w popularnej aplikacji rTorrent do zainstalowania oprogramowania wydobywającego kryptowaluty na komputerach z systemami operacyjnymi podobnymi do Uniksa, co do tej pory przyniosło korzyści w wysokości 3 900 USD.
rTorrent jest nowym celem kryptowalut
Odkryte luki są pod niektórymi względami podobne do tego, o czym Tavis Ormandy, badacz Google Project Zero, niedawno poinformował w aplikacjach uTorrent i Transmission. Dlatego użytkownicy tych dwóch muszą być bardzo ostrożni, ponieważ mogą stać się kolejną ofiarą
Ataki na rTorrent wykorzystują XML-RPC, interfejs wykorzystujący HTTP i najpotężniejszy XML do otrzymywania informacji od zdalnych komputerów. rTorrent nie wymaga uwierzytelnienia do działania XML-RPC, ponadto interfejs może wykonywać polecenia powłoki bezpośrednio w systemie operacyjnym, podczas gdy rTorrent jest szczególnie niebezpieczny dla użytkowników.
Zalecamy przeczytanie naszego posta na temat Czym jest Ethereum? Wszystkie informacje o kryptowalutach z dodatkowym „Hype”
Hakerzy skanują Internet w poszukiwaniu komputerów z uruchomionymi aplikacjami rTorrent z obsługą RPC, a następnie wykorzystują je do zainstalowania oprogramowania, które według kopalni Monero, według badaczy z firmy ochroniarskiej F5, osiągnęło łączny bilans 3 900 USD w momencie wyjścia aby zapalić tę informację. Przy obecnym tempie atakujący generują około 43 USD dziennie.
Scenariusz ataku na rTorrent jest bardziej dotkliwy niż w przypadku uTorrent i Transmission, ponieważ osoby atakujące mogą wykorzystywać wrażliwe aplikacje rTorrent bez konieczności interakcji użytkownika. Przeciwnie, w przypadku uTorrent i Transmisji mogą być wykorzystywane tylko przez strony, które użytkownik aktywnie odwiedzał.
Nie jest jasne, czy istnieje aktualizacja rTorrent, która naprawia znalezione luki, jej twórca nie odpowiedział natychmiast na wiadomość e-mail z prośbą o komentarz w tej sprawie.
Teamviewer został złamany przez chińskich hakerów w 2016 roku
TeamViewer został złamany przez chińskich hakerów w 2016 roku. Dowiedz się więcej o ataku, który doznali około trzech lat temu.
Ciemni użytkownicy są wymuszani przez hakerów
Ciemna sieć stała się niebezpiecznym środowiskiem nawet dla użytkowników, którzy dokonują nielegalnych działań i zostali wymuszeni przez grupy hakerów.
Jak zapobiec wykorzystywaniu naszego komputera przez hakerów do wydobywania kryptowalut
Jak zapobiec wykorzystywaniu naszego komputera przez hakerów do wydobywania kryptowalut. Odkryj te rozwiązania, aby uniknąć przejęcia procesora.