Threat Database Trojans HolesWarm Malware

HolesWarm Malware

HolesWarmマルウェアは、クロスプラットフォームの暗号マイナーの脅威であり、わずか2か月で1,000を超えるクラウドホストを侵害することに成功しました。脅威の感染の高い成功率は、攻撃方法を急速に変える可能性があるという事実に基づいています。これまでのところ、研究者は、Apache Tomcat、Spring boot、Jenkins、Shiro、UFIDA、Weblogic、Structs2、XXL-JOB、Zhiyuanなどの多数のオフィスサーバーコンポーネントに見られる20を超えるさまざまな脆弱性を活用するHolesWarmを観察しています。

ターゲットシステムで確立されると、HolesWarmは利用可能なリソースをハイジャックし、それらを使用してMoneroコインをマイニングします。さらに、攻撃者は侵入先のサーバーに対する制御を確立し、パスワード情報を収集する可能性があります。

脅威の動作を変更し、非常に多くの異なる攻撃方法を実行できることは、脅威の攻撃者が十分なノウハウとソフトウェアスキルを持っていることを示しています。同時に、確立されたTTP(戦術、技術、および手順)の欠如は、グループが最近形成された可能性があることを示しています。脅威が簡単に検出されたことも、この結論を裏付けています。

不法な違反が発生する可能性を軽減するために、組織は必要な更新をサーバーにインストールする必要があります。既知の脆弱性にパッチを適用しないままにしておくと、壊滅的な結果になり、深刻な運用の中断につながる可能性があります。

トレンド

最も見られました

読み込んでいます...