TTL OSINT
УПРАВЛЯЙТЕ РИСКАМИ — НЕ ЖДИТЕ АТАК
Пентест для устойчивости и соответствия требованиям
Реалистичная проверка внешнего периметра: выявляем уязвимости до злоумышленников и подтверждаем готовность вашего бизнеса к киберугрозам.
ПротестироватьSeleniumGreed: Злоумышленники используют открытые сервисы Selenium Grid для криптомайнинга
Злоумышленники используют открытые сервисы Selenium Grid для майнинга криптовалют, пользуясь отсутствием аутентификации по умолчанию и возможностью взаимодействия с самой машиной. Эта неправильная настройка, которая часто встречается в общедоступных экземплярах, может привести к критическим угрозам безопасности. Злоумышленники использовали Selenium WebDriver API для запуска Python с обратной оболочкой для развертывания скриптов, загружающих майнер XMRig. Майнер содержит пользовательские заголовки UPX, и злоумышленник использовал различные методы, чтобы его нельзя было отследить. Это первая документация о том, как эта неправильная конфигурация используется в реальной жизни. Selenium Grid - популярный пакет с открытым исходным кодом, используемый для тестирования веб-приложений, позволяющий пользователям писать тесты, имитирующие взаимодействие пользователей в различных браузерах и средах. Он состоит из концентратора и узлов, причем концентратор управляет распределением тестов по зарегистрированным узлам, а узлы выполняют тесты. Selenium пользуется большой популярностью среди разработчиков и тестировщиков и присутствует более чем в 30% облачных сред. Риски, связанные с выходом Selenium в Интернет, включают в себя возможность для любого пользователя, имеющего сетевой доступ к концентратору, взаимодействовать с узлами через API, что создает значительную угрозу безопасности.Отказ от ответственности: Эта статья является частью автоматизированного сборника рекомендаций X-Force OSINT, предназначенного для более быстрой интеграции статей с открытым исходным кодом в клиентские среды. Все авторские права принадлежат авторам оригинала.
Ссылка:https://www.wiz.io/blog/seleniumgreed-cryptomining-exploit-attack-flow-remediation-steps
Выборочные показатели Compromise:
- http://164.90.149.104:9022/wxm
- 164.90.149.104
- 585fd7777074089aaa3c615169c18170
- 6852b1102b0efc7ceb47520080fca57eb1a647c4e1c7ff3a40da9757c92ebaab
- b64cb7dbf62eb8b9539cc1d7901a487a3fd7de9b
Источник: TTL OSINT
Анализ реальных атак, техники APT-групп, новые уязвимости, практические рекомендации по детекту и доля иронии — всё, как вы любите.
CRATU — ваш инсайдерский источник по кибербезопасности. Подписывайтесь на наш Telegram-канал








