Исследователи Trend Micro
Сейчас доступны эксплойты, использующие метод ProcessBuilder для выполнения bash-скриптов и загрузки дополнительных данных на зараженные устройства через новые процессы системного уровня. Этот метод обходит обнаружение, обеспечивая высокую степень контроля и гибкости для вредоносного ПО. После проверки на наличие майнеров Monero и их удаления, вредоносное ПО устанавливает постоянство с помощью cronjob и вносит руткит в /etc/ld.so.preload для выполнения своего кода при каждом запуске процесса, оставаясь скрытым и трудноудаляемым.
С учетом увеличивающегося числа злоумышленников, использующих уязвимость CVE-2023-46604, организации в различных секторах подвергаются риску, если они игнорируют эту уязвимость или признаки компрометации.
Ссылка скрыта от гостей
, что операторы ботнета Kinsing задействовали уязвимость CVE-2023-46604 в Apache ActiveMQ. Эта критическая уязвимость способна компрометировать Linux-системы и развернуть майнеры криптовалюты. Операторы Kinsing известны своим использованием уязвимостей, которые часто остаются незамеченными системными администраторами. Они уже успешно использовали уязвимости, такие как Log4Shell и Atlassian Confluence RCE. Сейчас доступны эксплойты, использующие метод ProcessBuilder для выполнения bash-скриптов и загрузки дополнительных данных на зараженные устройства через новые процессы системного уровня. Этот метод обходит обнаружение, обеспечивая высокую степень контроля и гибкости для вредоносного ПО. После проверки на наличие майнеров Monero и их удаления, вредоносное ПО устанавливает постоянство с помощью cronjob и вносит руткит в /etc/ld.so.preload для выполнения своего кода при каждом запуске процесса, оставаясь скрытым и трудноудаляемым.
С учетом увеличивающегося числа злоумышленников, использующих уязвимость CVE-2023-46604, организации в различных секторах подвергаются риску, если они игнорируют эту уязвимость или признаки компрометации.