Back to top
  • 공유 แชร์
  • 인쇄 พิมพ์
  • 글자크기 ขนาดตัวอักษร
ลิงก์ถูกคัดลอกแล้ว

แฮ็กเกอร์ใช้ช่องโหว่ XWiki ลอบขุดโมเนโร(XMR) ผ่านพูลลับ c3pool.org

แฮ็กเกอร์ใช้ช่องโหว่ XWiki ลอบขุดโมเนโร(XMR) ผ่านพูลลับ c3pool.org / Tokenpost

กลุ่มแฮ็กเกอร์ถูกพบว่าได้แอบใช้ช่องโหว่ในระบบโอเพนซอร์ซอย่าง XWiki และซอฟต์แวร์อัตโนมัติสำหรับภาคอุตสาหกรรม DELMIA Apriso เพื่อ *ลักลอบขุดเหรียญโมเนโร(XMR)* โดยไม่รับอนุญาต จุดอ่อนในระบบเหล่านี้เปิดช่องให้มีการรันมัลแวร์จากระยะไกล ซึ่งเป็นแบบแผนการโจมตีที่มีความเสี่ยงสูงต่อผู้ใช้งานทั่วไปและองค์กรธุรกิจ

บริษัทด้านความปลอดภัย ไวลนเช็ค(VulnCheck) เปิดเผยว่า ช่องโหว่ *CVE-2025-24893* ในระบบ 'Template System' ของ XWiki ถูกใช้เป็นทางผ่านในการติดตั้งมัลแวร์ โดยคนร้ายจะดาวน์โหลดโปรแกรมชื่อ ‘x640’ ลงในเครื่องของเหยื่อ แล้วใช้คำสั่งรันโปรแกรมดังกล่าว ซึ่งจะดึงสคริปต์เพิ่มเติมอีก 2 ตัวคือ ‘x521’ และ ‘x522’ เพื่อติดตั้งเครื่องมือขุดเหมืองที่ชื่อว่า ‘tcrond’ การโจมตีครั้งนี้ยังมีการบังคับปิดโปรแกรมขุดเหมืองอื่น ๆ ที่มีอยู่ในระบบ เพื่อยึดครองทรัพยากรของเหยื่อเพียงผู้เดียว *ความคิดเห็น: พฤติกรรมนี้สะท้อนให้เห็นถึงความเป็นมืออาชีพและเป้าหมายผลประโยชน์ที่ชัดเจนของผู้โจมตี*

เหรียญโมเนโรที่ถูกขุดได้จะถูกส่งไปยังกระเป๋าเงินของผู้โจมตีผ่านช่องทาง *c3pool.org* ซึ่งเป็นพูลขุดเหรียญที่ได้รับความนิยมจากอาชญากรไซเบอร์ เนื่องจากมีจุดแข็งคือระบบที่สามารถ *ปกปิดตัวตนและหลีกเลี่ยงการตรวจสอบติดตาม*

หน่วยงานความมั่นคงทางไซเบอร์สหรัฐฯ CISA ได้ออกคำเตือนเกี่ยวกับการโจมตีในครั้งนี้ โดยระบุว่า ซอฟต์แวร์ DELMIA Apriso ก็พบช่องโหว่ในลักษณะเดียวกันเช่นกัน ซึ่งหมายความว่า ระบบองค์กรต่าง ๆ ที่ใช้งานโซลูชันนี้อาจตกเป็นเป้าของการโจมตีในวงกว้าง

ผู้เชี่ยวชาญด้านความปลอดภัยแนะนำให้ผู้ดูแลระบบ *บล็อก IP ที่เกี่ยวข้องกับ c3pool.org*, ตรวจสอบการเข้าถึงเครือข่ายและไฟล์ระบบที่ผิดปกติอย่างต่อเนื่อง และหากพบไฟล์หรือโปรเซสที่เกี่ยวข้องกับ ‘tcrond’ ควรลบทันทีโดยไม่มีข้อยกเว้น

เหรียญโมเนโรถือเป็นตัวอย่างของคริปโตที่ถูกใช้ในกิจกรรมผิดกฎหมายอย่างแพร่หลาย เนื่องจากมีคุณสมบัติ ‘ไม่สามารถตรวจสอบที่มา’ ได้ ทำให้เป็นที่ชื่นชอบของกลุ่มอาชญากรไซเบอร์ โดยเหตุการณ์นี้ยังเป็นการเตือนว่า *แพลตฟอร์มโอเพนซอร์ซสามารถตกเป็นเหยื่อของการโจมตีแบบ ‘คริปโตแจ็กกิ้ง’ ได้ง่าย* ผู้ใช้งานและองค์กรควรเพิ่มความระมัดระวังในการอัปเดตแพตช์ความปลอดภัยและติดตามจุดอ่อนในระบบของตนอย่างใกล้ชิด

<ลิขสิทธิ์ ⓒ TokenPost ห้ามเผยแพร่หรือแจกจ่ายซ้ำโดยไม่ได้รับอนุญาต>

บทความที่มีคนดูมากที่สุด

ความคิดเห็น 0

ข้อแนะนำสำหรับความคิดเห็น

ขอบคุณสำหรับบทความดี ๆ ต้องการบทความติดตามเพิ่มเติม เป็นการวิเคราะห์ที่ยอดเยี่ยม

0/1000

ข้อแนะนำสำหรับความคิดเห็น

ขอบคุณสำหรับบทความดี ๆ ต้องการบทความติดตามเพิ่มเติม เป็นการวิเคราะห์ที่ยอดเยี่ยม
1