Ssylka

PHP-уязвимость открывает путь для атак криптомайнеров и RAT

Опасная уязвимость PHP с идентификатором CVE-2024-4577 ставит под угрозу Windows-системы, работающие в CGI-режиме, позволяя удалённым злоумышленникам исполнять произвольный код. Такой дефект безопасности стал катализатором массированных атак с установкой вредоносного ПО.
PHP-уязвимость открывает путь для атак криптомайнеров и RAT
Изображение носит иллюстративный характер

Анализ компании Bitdefender выявил, что злоумышленники используют дефект для развертывания криптовалютных майнеров и инструментов удалённого доступа. В числе наиболее распространённых решений оказались XMRig-майнер, платформа Nicehash и открытый Quasar RAT.

С конца прошлого года наблюдается резкий всплеск эксплуатационных попыток. Примерно 15% запросов представляют собой базовые проверки уязвимости с помощью команд «whoami» и «echo <test_string>», а ещё 15% включают детальный анализ системы: перечисление процессов, сетевое обнаружение, сбор информации о пользователях и доменах.

Географический анализ показывает, что 54,65% атак приходятся на Тайвань, 27,06% – на Гонконг, 16,39% – на Бразилию, 1,57% – на Японию и 0,33% – на Индию. Такая концентрация свидетельствует о приоритетном интересе злоумышленников к определённым регионам.

Отмечается, что около 5% атак направлены на развертывание XMRig-майнеров, а альтернативная кампания использует Nicehash-решения, при этом вредоносный процесс маскируется под «javawindows.exe», чтобы затруднить обнаружение.

Также фиксируется использование удалённых установщиков: атакующие внедряют Quasar RAT и запускают вредоносные MSI-файлы через cmd.exe, что позволяет им получить полный контроль над скомпрометированными системами.

Некоторые инциденты сопровождаются изменениями в конфигурации брандмауэров с целью блокировки известных вредоносных IP-адресов. Такие действия указывают на внутреннюю конкуренцию среди групп криптоджекинга, которые пытаются устранить процессы соперников для завладения уязвимыми ресурсами.

Параллельно Cisco Talos зафиксировала кампанию, стартовавшую с начала года и ориентированную на японские организации, что подчеркивает масштабность и разнообразие атак с использованием данной PHP-уязвимости.

Специалисты настоятельно рекомендуют обновить установки PHP до последних версий, а также ограничить использование инструментов, таких как PowerShell, предоставляя к ним доступ исключительно администраторам. Технический директор Bitdefender Martin Zugec отмечает, что такие меры существенно снижают риск дальнейшей эксплуатации уязвимости.


Новое на сайте

18839Археологические находки свидетельствуют о мирном сосуществовании зороастризма с... 18838Спецслужбы США и Эстонии нейтрализовали платформу web3adspanels для хищения банковских... 18837Способен ли новый материал M-rGO вытеснить традиционные аккумуляторы благодаря рекордной... 18836Почему более 100 000 серверов n8n оказались под угрозой полного захвата из-за критической... 18835Находка «ребенка из таунга»: открытие, навсегда изменившее представление об эволюции... 18834Визуальные итоги астрономического 2025 года: от межзвездной радуги до марсианских вулканов 18833Зачем кельты спрятали золотые подражания греческим монетам в швейцарском болоте 2300 лет... 18832Как нейробиология и физика переписывают древние философские споры о свободе воли, смысле... 18831Какую катастрофу скрывает уникальное массовое захоронение бронзового века на холме... 18830Сенсационное открытие ставит под сомнение роль Люси в эволюции человека 18829Новые волны атак через пакетные менеджеры npm и NuGet компрометируют WhatsApp и... 18828От бездомного подростка до автора самого популярного бизнес-видео на YouTube 18827Способен ли Wave Browser убрать 300 000 фунтов мусора к 2028 году через обычный... 18826Где хранятся подлинные деревянные ясли младенца Иисуса и что доказала наука?